cybertrust japan sureserver certificate policyサイバートラスト sureserver...

60
サイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate Policy (サイバートラスト SureServer 証明書ポリシー) Version 1.2 サイバートラスト株式会社 2020 年 4 月 20 日

Upload: others

Post on 13-Jun-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

Cybertrust Japan

SureServer Certificate Policy

(サイバートラスト SureServer証明書ポリシー)

Version 12

サイバートラスト株式会社

2020年 4月 20日

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

本書の著作権と配布条件

本書はCreative Commons ライセンスの Attribution-NoDerivs(CC-BY-ND)40(またはそれ以降のバージョン)

で利用可能です

copy 2019 Cybertrust Japan Co Ltd

Version 12

制定改訂日2020年 4月 20日

本書は以下の条件を満たす場合無償で全体もしくは一部を複製および配布することが可能です

全体もしくは一部の複製上に上記著作権表示と Version改訂日を表示すること

この文書の一部のみを配布する場合 httpswwwcybertrustnejpsslrepository にて全文を入手できること

を示すこと

抜粋及び他の文書での引用としてこの文書の一部を使用する場合引用元を適切に明示すること

複製および配布に係る一切の紛争および損害に対し当社は責めを負わないものとします

なお改変修正はいかなる場合でも禁止します

本書の著作権と配布条件に関するお問い合わせは本書「152 連絡窓口」にて受け付けます

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

改訂履歴

Version 日付 改訂事由

10 2019年 9月 27日 初版制定

11 2019年 11月 27日

Baseline Requirements v166の改訂に伴い「322417 DNS

CAA Phone Contactへの電話」を追加

「34 失効申請時の本人性確認と認証」に申請サイトからの

失効申請に関する記載を追加

「492 失効申請が認められる者」に第三者からの通知を追

「493 失効申請の手続き」に第三者からの通知時の対応を

追加ならびに失効後の通知に関する記載を変更

Appendix Aに用語の定義を追加

その他誤記等の修正

12 2020年 4月 20日

RFC3647へ適合するためタイトル章立てを変更

「11 概要」準拠する規程にブラウザの要件も含むことを追加

「132登録局」の説明を明確化

「3224 ドメインの承認または管理権限の審査」にonion を含

む証明書を発行しないことを追加

Baseline Requirements v168の改訂に伴い「32246合意に

基づく Web サイトの変更」の検証方法の利用を廃止し

「322418合意に基づくWebサイトの変更」で新たに規定

「4911 その他の利用可能な失効情報の提供手段」にOCSP

ステープリングの記載を追加

「616公開鍵パラメーター生成および検査」に公開鍵の仕様

を追加

「716証明書ポリシーオブジェクト識別子」に OIDを追加

誤記や軽微な文言追加修正など

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

目次

1 はじめに 1

11 概要 1 12 文書名と識別 1 13 PKIの関係者 2

131 認証局 2 132 登録局 2 133 発行局 2 134 加入者 2 135 信頼当事者 2 136 その他の関係者 2

14 証明書の用途 3 141 適切な証明書の用途 3 142 禁止される証明書の用途 3

15 ポリシー管理 3 151 文書を管理する組織 3 152 連絡窓口 3 153 CPの適合性を決定する者 4 154 CPの承認手続き 4

16 定義と略語 4

2 公開とリポジトリの責任 5

21 リポジトリ 5 22 公開する情報 5 23 公開の時期と頻度 5 24 リポジトリに対するアクセスコントロール 5

3 識別および認証 6

31 名前の決定 6 311 名称のタイプ 6 312 名称の意味に関する要件 6 313 加入者の匿名仮名について 6 314 様々な名称形式を解釈するためのルール 6 315 名称の一意性 6 316 商標等の認識認証および役割 6

32 初回の本人性確認 6 321 秘密鍵の所有を確認する方法 6 322 組織とドメインの認証 7 323 個人の身元の認証 15 324 確認しない加入者情報 15 325 申請責任者の確認 15 326 相互運用性基準 15

33 鍵更新申請時の本人性確認と認証 15 331 鍵定期更新時の本人性確認と認証 15 332 失効を伴う鍵再発行時の本人性確認と認証 15

34 失効申請時の本人性確認と認証 15

4 証明書のライフサイクル運用的要件 16

41 証明書申請 16 411 証明書の申請が認められる者 16 412 申請方法および責任 16

42 証明書申請の処理 16 421 本人性確認と認証業務の実行 16 422 証明書申請の承認または拒否 16 423 証明書申請の処理に要する時間 16

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

43 証明書の発行 17 431 認証局における証明書発行処理 17 432 加入者に対する証明書の発行通知 17

44 証明書の受領 17 441 証明書受領手続き 17 442 認証局による証明書の公開 17 443 認証局による他の関係者に対する証明書発行の通知 17

45 鍵ペアと証明書の利用 17 451 加入者による秘密鍵と証明書の利用 17 452 信頼当事者による加入者の公開鍵と証明書の利用 17

46 鍵更新を伴わない証明書の更新 17 461 鍵更新を伴わない証明書の更新に関する要件 17 462 更新申請が認められる者 18 463 更新申請の手続き 18 464 更新された証明書の発行に関する通知 18 465 更新された証明書の受領手続き 18 466 更新された証明書の公開 18 467 認証局による他の関係者に対する証明書の発行通知 18

47 鍵更新を伴う証明書の更新 18 471 鍵更新を伴う証明書の更新に関する要件 18 472 更新申請が認められる者 18 473 更新申請の手続き 18 474 鍵更新された証明書の発行に関する通知 18 475 鍵更新された証明書の受領手続き 18 476 鍵更新された証明書の公開 18 477 他の関係者に対する鍵更新された証明書の発行通知 18

48 証明書の変更 18 481 証明書の変更に関する要件 18 482 変更申請が認められる者 19 483 変更申請の手続き 19 484 変更された証明書の発行に関する通知 19 485 変更された証明書の受領手続き 19 486 変更された証明書の公開 19 487 他の関係者に対する変更された証明書の発行通知 19

49 証明書の失効および一時停止 19 491 失効に関する要件 19 492 失効申請が認められる者 21 493 失効申請の手続き 21 494 失効申請までの猶予期間 21 495 認証局における失効処理にかかる時間 21 496 信頼当事者による失効の確認方法 22 497 CRL発行周期 22 498 CRL発行までの最大遅延時間 22 499 オンラインでの失効情報の確認 22 4910 オンラインでの証明書ステータスの確認 22 4911 その他の利用可能な失効情報の提供手段 22 4912 鍵の危殆化に関する特別要件 22 4913 証明書の一時停止に関する要件 22 4914 一時停止の申請が認められる者 22 4915 一時停止の申請手続き 22 4916 一時停止の期間 22

410 証明書のステータス確認サービス 22 4101 運用上の特性 22 4102 サービスの可用性 23 4103 その他の要件 23

411 加入(登録)の終了 23 412 鍵の第三者預託および鍵回復 23

4121 鍵の預託および鍵回復のポリシーならびに手順 23 4122 セッションキーのカプセル化復旧のポリシーの手順 23

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

5 運営運用物理的管理 24

51 物理的管理 24 511 立地場所および構造 24 512 物理的アクセス 24 513 電源空調設備 24 514 水害対策 24 515 火災対策 24 516 媒体保管場所 24 517 廃棄物処理 24 518 バックアップサイト 24 519 地震対策 24

52 手続的管理 24 521 信頼される役割 24 522 役割ごとに必要とされる人数 24 523 各役割における本人性確認と認証 24 524 職務の分離が必要とされる役割 24

53 人事的管理 25 531 経歴資格経験等に関する要求事項 25 532 身元調査手続き 25 533 教育および訓練 25 534 再教育訓練の周期と要件 25 535 職務ローテーションの周期と順序 25 536 許可されていない行動に対する罰則 25 537 契約社員等に対する契約要件 25 538 認証局員が参照できる文書 25

54 監査ログの手続き 25 541 記録されるイベントの種類 25 542 監査ログを処理する頻度 25 543 監査ログの保管期間 25 544 監査ログの保護 25 545 監査ログのバックアップ手続き 25 546 監査ログの収集システム 26 547 当事者への通知 26 548 脆弱性評価 26

55 記録の保管 26 551 保管対象となる記録 26 552 記録の保管期間 26 553 記録の保護 26 554 記録のバックアップ手続き 26 555 記録のタイムスタンプについて 26 556 記録収集システム 26 557 記録の取得と検証手続き 26

56 認証局の鍵更新 26 57 危殆化および災害からの復旧 26

571 危殆化および災害からの復旧手続き 26 572 システム資源の障害時の手続き 26 573 加入者秘密鍵の危殆化時の手続き 27 574 災害時等の事業継続性 27

58 認証局の業務の終了 27

6 技術的セキュリティ管理 28

61 鍵ペアの生成および導入 28 611 鍵ペアの生成 28 612 加入者秘密鍵の配送 28 613 認証局への加入者公開鍵の配送 28 614 信頼当事者への認証局公開鍵の配送 28 615 鍵アルゴリズムと鍵長 28 616 公開鍵パラメーター生成および検査 29 617 鍵用途 29

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

62 秘密鍵の保護および暗号モジュール技術の管理 29 621 暗号モジュールの標準および管理 29 622 秘密鍵の複数人管理(n out of m) 29 623 秘密鍵の預託 29 624 秘密鍵のバックアップ 29 625 秘密鍵のアーカイブ 29 626 秘密鍵の移送 29 627 暗号モジュール内での秘密鍵保存 29 628 秘密鍵の活性化 29 629 秘密鍵の非活性化 29 6210 秘密鍵破壊の方法 29 6211 暗号モジュールの評価 30

63 鍵ペアのその他の管理 30 631 公開鍵の保存 30 632 証明書の有効期間と鍵ペアの有効期間 30

64 活性化データ 30 641 活性化データの作成および設定 30 642 活性化データの保護および管理 30 643 活性化データのその他 30

65 コンピューターのセキュリティ管理 30 651 コンピューターセキュリティに関する技術的要件 30 652 コンピューターセキュリティの評価 30

66 ライフサイクル技術管理 30 661 システム開発管理 30 662 セキュリティ運用管理 30 663 ライフサイクルセキュリティ管理 31

67 ネットワークセキュリティ管理 31 68 タイムスタンプ 31

7 証明書CRLおよび OCSPのプロファイル 32

71 証明書のプロファイル 32 711 バージョン番号 32 712 証明書拡張領域 32 713 アルゴリズムオブジェクト識別子 32 714 名前の形式 32 715 名称の制約 32 716 証明書ポリシーオブジェクト識別子 32 717 ポリシー制約拡張の使用 32 718 ポリシー修飾子の構文および意味 32 719 証明書ポリシー拡張についての処理方法 32

72 CRLのプロファイル 32 721 バージョン番号 32 722 CRLCRLエントリ拡張 32

73 OCSPのプロファイル 33 731 バージョン番号 33 732 OCSP拡張 33

8 準拠性監査およびその他の評価 34

81 監査の頻度および要件 34 82 監査人の要件 34 83 監査人と被監査者の関係 34 84 監査の範囲 34 85 指摘事項の対応 34 86 監査結果の開示 34 87 内部監査 34

9 その他の業務上および法的な事項 35

91 料金 35 92 財務的責任 35

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 2: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

本書の著作権と配布条件

本書はCreative Commons ライセンスの Attribution-NoDerivs(CC-BY-ND)40(またはそれ以降のバージョン)

で利用可能です

copy 2019 Cybertrust Japan Co Ltd

Version 12

制定改訂日2020年 4月 20日

本書は以下の条件を満たす場合無償で全体もしくは一部を複製および配布することが可能です

全体もしくは一部の複製上に上記著作権表示と Version改訂日を表示すること

この文書の一部のみを配布する場合 httpswwwcybertrustnejpsslrepository にて全文を入手できること

を示すこと

抜粋及び他の文書での引用としてこの文書の一部を使用する場合引用元を適切に明示すること

複製および配布に係る一切の紛争および損害に対し当社は責めを負わないものとします

なお改変修正はいかなる場合でも禁止します

本書の著作権と配布条件に関するお問い合わせは本書「152 連絡窓口」にて受け付けます

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

改訂履歴

Version 日付 改訂事由

10 2019年 9月 27日 初版制定

11 2019年 11月 27日

Baseline Requirements v166の改訂に伴い「322417 DNS

CAA Phone Contactへの電話」を追加

「34 失効申請時の本人性確認と認証」に申請サイトからの

失効申請に関する記載を追加

「492 失効申請が認められる者」に第三者からの通知を追

「493 失効申請の手続き」に第三者からの通知時の対応を

追加ならびに失効後の通知に関する記載を変更

Appendix Aに用語の定義を追加

その他誤記等の修正

12 2020年 4月 20日

RFC3647へ適合するためタイトル章立てを変更

「11 概要」準拠する規程にブラウザの要件も含むことを追加

「132登録局」の説明を明確化

「3224 ドメインの承認または管理権限の審査」にonion を含

む証明書を発行しないことを追加

Baseline Requirements v168の改訂に伴い「32246合意に

基づく Web サイトの変更」の検証方法の利用を廃止し

「322418合意に基づくWebサイトの変更」で新たに規定

「4911 その他の利用可能な失効情報の提供手段」にOCSP

ステープリングの記載を追加

「616公開鍵パラメーター生成および検査」に公開鍵の仕様

を追加

「716証明書ポリシーオブジェクト識別子」に OIDを追加

誤記や軽微な文言追加修正など

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

目次

1 はじめに 1

11 概要 1 12 文書名と識別 1 13 PKIの関係者 2

131 認証局 2 132 登録局 2 133 発行局 2 134 加入者 2 135 信頼当事者 2 136 その他の関係者 2

14 証明書の用途 3 141 適切な証明書の用途 3 142 禁止される証明書の用途 3

15 ポリシー管理 3 151 文書を管理する組織 3 152 連絡窓口 3 153 CPの適合性を決定する者 4 154 CPの承認手続き 4

16 定義と略語 4

2 公開とリポジトリの責任 5

21 リポジトリ 5 22 公開する情報 5 23 公開の時期と頻度 5 24 リポジトリに対するアクセスコントロール 5

3 識別および認証 6

31 名前の決定 6 311 名称のタイプ 6 312 名称の意味に関する要件 6 313 加入者の匿名仮名について 6 314 様々な名称形式を解釈するためのルール 6 315 名称の一意性 6 316 商標等の認識認証および役割 6

32 初回の本人性確認 6 321 秘密鍵の所有を確認する方法 6 322 組織とドメインの認証 7 323 個人の身元の認証 15 324 確認しない加入者情報 15 325 申請責任者の確認 15 326 相互運用性基準 15

33 鍵更新申請時の本人性確認と認証 15 331 鍵定期更新時の本人性確認と認証 15 332 失効を伴う鍵再発行時の本人性確認と認証 15

34 失効申請時の本人性確認と認証 15

4 証明書のライフサイクル運用的要件 16

41 証明書申請 16 411 証明書の申請が認められる者 16 412 申請方法および責任 16

42 証明書申請の処理 16 421 本人性確認と認証業務の実行 16 422 証明書申請の承認または拒否 16 423 証明書申請の処理に要する時間 16

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

43 証明書の発行 17 431 認証局における証明書発行処理 17 432 加入者に対する証明書の発行通知 17

44 証明書の受領 17 441 証明書受領手続き 17 442 認証局による証明書の公開 17 443 認証局による他の関係者に対する証明書発行の通知 17

45 鍵ペアと証明書の利用 17 451 加入者による秘密鍵と証明書の利用 17 452 信頼当事者による加入者の公開鍵と証明書の利用 17

46 鍵更新を伴わない証明書の更新 17 461 鍵更新を伴わない証明書の更新に関する要件 17 462 更新申請が認められる者 18 463 更新申請の手続き 18 464 更新された証明書の発行に関する通知 18 465 更新された証明書の受領手続き 18 466 更新された証明書の公開 18 467 認証局による他の関係者に対する証明書の発行通知 18

47 鍵更新を伴う証明書の更新 18 471 鍵更新を伴う証明書の更新に関する要件 18 472 更新申請が認められる者 18 473 更新申請の手続き 18 474 鍵更新された証明書の発行に関する通知 18 475 鍵更新された証明書の受領手続き 18 476 鍵更新された証明書の公開 18 477 他の関係者に対する鍵更新された証明書の発行通知 18

48 証明書の変更 18 481 証明書の変更に関する要件 18 482 変更申請が認められる者 19 483 変更申請の手続き 19 484 変更された証明書の発行に関する通知 19 485 変更された証明書の受領手続き 19 486 変更された証明書の公開 19 487 他の関係者に対する変更された証明書の発行通知 19

49 証明書の失効および一時停止 19 491 失効に関する要件 19 492 失効申請が認められる者 21 493 失効申請の手続き 21 494 失効申請までの猶予期間 21 495 認証局における失効処理にかかる時間 21 496 信頼当事者による失効の確認方法 22 497 CRL発行周期 22 498 CRL発行までの最大遅延時間 22 499 オンラインでの失効情報の確認 22 4910 オンラインでの証明書ステータスの確認 22 4911 その他の利用可能な失効情報の提供手段 22 4912 鍵の危殆化に関する特別要件 22 4913 証明書の一時停止に関する要件 22 4914 一時停止の申請が認められる者 22 4915 一時停止の申請手続き 22 4916 一時停止の期間 22

410 証明書のステータス確認サービス 22 4101 運用上の特性 22 4102 サービスの可用性 23 4103 その他の要件 23

411 加入(登録)の終了 23 412 鍵の第三者預託および鍵回復 23

4121 鍵の預託および鍵回復のポリシーならびに手順 23 4122 セッションキーのカプセル化復旧のポリシーの手順 23

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

5 運営運用物理的管理 24

51 物理的管理 24 511 立地場所および構造 24 512 物理的アクセス 24 513 電源空調設備 24 514 水害対策 24 515 火災対策 24 516 媒体保管場所 24 517 廃棄物処理 24 518 バックアップサイト 24 519 地震対策 24

52 手続的管理 24 521 信頼される役割 24 522 役割ごとに必要とされる人数 24 523 各役割における本人性確認と認証 24 524 職務の分離が必要とされる役割 24

53 人事的管理 25 531 経歴資格経験等に関する要求事項 25 532 身元調査手続き 25 533 教育および訓練 25 534 再教育訓練の周期と要件 25 535 職務ローテーションの周期と順序 25 536 許可されていない行動に対する罰則 25 537 契約社員等に対する契約要件 25 538 認証局員が参照できる文書 25

54 監査ログの手続き 25 541 記録されるイベントの種類 25 542 監査ログを処理する頻度 25 543 監査ログの保管期間 25 544 監査ログの保護 25 545 監査ログのバックアップ手続き 25 546 監査ログの収集システム 26 547 当事者への通知 26 548 脆弱性評価 26

55 記録の保管 26 551 保管対象となる記録 26 552 記録の保管期間 26 553 記録の保護 26 554 記録のバックアップ手続き 26 555 記録のタイムスタンプについて 26 556 記録収集システム 26 557 記録の取得と検証手続き 26

56 認証局の鍵更新 26 57 危殆化および災害からの復旧 26

571 危殆化および災害からの復旧手続き 26 572 システム資源の障害時の手続き 26 573 加入者秘密鍵の危殆化時の手続き 27 574 災害時等の事業継続性 27

58 認証局の業務の終了 27

6 技術的セキュリティ管理 28

61 鍵ペアの生成および導入 28 611 鍵ペアの生成 28 612 加入者秘密鍵の配送 28 613 認証局への加入者公開鍵の配送 28 614 信頼当事者への認証局公開鍵の配送 28 615 鍵アルゴリズムと鍵長 28 616 公開鍵パラメーター生成および検査 29 617 鍵用途 29

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

62 秘密鍵の保護および暗号モジュール技術の管理 29 621 暗号モジュールの標準および管理 29 622 秘密鍵の複数人管理(n out of m) 29 623 秘密鍵の預託 29 624 秘密鍵のバックアップ 29 625 秘密鍵のアーカイブ 29 626 秘密鍵の移送 29 627 暗号モジュール内での秘密鍵保存 29 628 秘密鍵の活性化 29 629 秘密鍵の非活性化 29 6210 秘密鍵破壊の方法 29 6211 暗号モジュールの評価 30

63 鍵ペアのその他の管理 30 631 公開鍵の保存 30 632 証明書の有効期間と鍵ペアの有効期間 30

64 活性化データ 30 641 活性化データの作成および設定 30 642 活性化データの保護および管理 30 643 活性化データのその他 30

65 コンピューターのセキュリティ管理 30 651 コンピューターセキュリティに関する技術的要件 30 652 コンピューターセキュリティの評価 30

66 ライフサイクル技術管理 30 661 システム開発管理 30 662 セキュリティ運用管理 30 663 ライフサイクルセキュリティ管理 31

67 ネットワークセキュリティ管理 31 68 タイムスタンプ 31

7 証明書CRLおよび OCSPのプロファイル 32

71 証明書のプロファイル 32 711 バージョン番号 32 712 証明書拡張領域 32 713 アルゴリズムオブジェクト識別子 32 714 名前の形式 32 715 名称の制約 32 716 証明書ポリシーオブジェクト識別子 32 717 ポリシー制約拡張の使用 32 718 ポリシー修飾子の構文および意味 32 719 証明書ポリシー拡張についての処理方法 32

72 CRLのプロファイル 32 721 バージョン番号 32 722 CRLCRLエントリ拡張 32

73 OCSPのプロファイル 33 731 バージョン番号 33 732 OCSP拡張 33

8 準拠性監査およびその他の評価 34

81 監査の頻度および要件 34 82 監査人の要件 34 83 監査人と被監査者の関係 34 84 監査の範囲 34 85 指摘事項の対応 34 86 監査結果の開示 34 87 内部監査 34

9 その他の業務上および法的な事項 35

91 料金 35 92 財務的責任 35

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 3: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

改訂履歴

Version 日付 改訂事由

10 2019年 9月 27日 初版制定

11 2019年 11月 27日

Baseline Requirements v166の改訂に伴い「322417 DNS

CAA Phone Contactへの電話」を追加

「34 失効申請時の本人性確認と認証」に申請サイトからの

失効申請に関する記載を追加

「492 失効申請が認められる者」に第三者からの通知を追

「493 失効申請の手続き」に第三者からの通知時の対応を

追加ならびに失効後の通知に関する記載を変更

Appendix Aに用語の定義を追加

その他誤記等の修正

12 2020年 4月 20日

RFC3647へ適合するためタイトル章立てを変更

「11 概要」準拠する規程にブラウザの要件も含むことを追加

「132登録局」の説明を明確化

「3224 ドメインの承認または管理権限の審査」にonion を含

む証明書を発行しないことを追加

Baseline Requirements v168の改訂に伴い「32246合意に

基づく Web サイトの変更」の検証方法の利用を廃止し

「322418合意に基づくWebサイトの変更」で新たに規定

「4911 その他の利用可能な失効情報の提供手段」にOCSP

ステープリングの記載を追加

「616公開鍵パラメーター生成および検査」に公開鍵の仕様

を追加

「716証明書ポリシーオブジェクト識別子」に OIDを追加

誤記や軽微な文言追加修正など

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

目次

1 はじめに 1

11 概要 1 12 文書名と識別 1 13 PKIの関係者 2

131 認証局 2 132 登録局 2 133 発行局 2 134 加入者 2 135 信頼当事者 2 136 その他の関係者 2

14 証明書の用途 3 141 適切な証明書の用途 3 142 禁止される証明書の用途 3

15 ポリシー管理 3 151 文書を管理する組織 3 152 連絡窓口 3 153 CPの適合性を決定する者 4 154 CPの承認手続き 4

16 定義と略語 4

2 公開とリポジトリの責任 5

21 リポジトリ 5 22 公開する情報 5 23 公開の時期と頻度 5 24 リポジトリに対するアクセスコントロール 5

3 識別および認証 6

31 名前の決定 6 311 名称のタイプ 6 312 名称の意味に関する要件 6 313 加入者の匿名仮名について 6 314 様々な名称形式を解釈するためのルール 6 315 名称の一意性 6 316 商標等の認識認証および役割 6

32 初回の本人性確認 6 321 秘密鍵の所有を確認する方法 6 322 組織とドメインの認証 7 323 個人の身元の認証 15 324 確認しない加入者情報 15 325 申請責任者の確認 15 326 相互運用性基準 15

33 鍵更新申請時の本人性確認と認証 15 331 鍵定期更新時の本人性確認と認証 15 332 失効を伴う鍵再発行時の本人性確認と認証 15

34 失効申請時の本人性確認と認証 15

4 証明書のライフサイクル運用的要件 16

41 証明書申請 16 411 証明書の申請が認められる者 16 412 申請方法および責任 16

42 証明書申請の処理 16 421 本人性確認と認証業務の実行 16 422 証明書申請の承認または拒否 16 423 証明書申請の処理に要する時間 16

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

43 証明書の発行 17 431 認証局における証明書発行処理 17 432 加入者に対する証明書の発行通知 17

44 証明書の受領 17 441 証明書受領手続き 17 442 認証局による証明書の公開 17 443 認証局による他の関係者に対する証明書発行の通知 17

45 鍵ペアと証明書の利用 17 451 加入者による秘密鍵と証明書の利用 17 452 信頼当事者による加入者の公開鍵と証明書の利用 17

46 鍵更新を伴わない証明書の更新 17 461 鍵更新を伴わない証明書の更新に関する要件 17 462 更新申請が認められる者 18 463 更新申請の手続き 18 464 更新された証明書の発行に関する通知 18 465 更新された証明書の受領手続き 18 466 更新された証明書の公開 18 467 認証局による他の関係者に対する証明書の発行通知 18

47 鍵更新を伴う証明書の更新 18 471 鍵更新を伴う証明書の更新に関する要件 18 472 更新申請が認められる者 18 473 更新申請の手続き 18 474 鍵更新された証明書の発行に関する通知 18 475 鍵更新された証明書の受領手続き 18 476 鍵更新された証明書の公開 18 477 他の関係者に対する鍵更新された証明書の発行通知 18

48 証明書の変更 18 481 証明書の変更に関する要件 18 482 変更申請が認められる者 19 483 変更申請の手続き 19 484 変更された証明書の発行に関する通知 19 485 変更された証明書の受領手続き 19 486 変更された証明書の公開 19 487 他の関係者に対する変更された証明書の発行通知 19

49 証明書の失効および一時停止 19 491 失効に関する要件 19 492 失効申請が認められる者 21 493 失効申請の手続き 21 494 失効申請までの猶予期間 21 495 認証局における失効処理にかかる時間 21 496 信頼当事者による失効の確認方法 22 497 CRL発行周期 22 498 CRL発行までの最大遅延時間 22 499 オンラインでの失効情報の確認 22 4910 オンラインでの証明書ステータスの確認 22 4911 その他の利用可能な失効情報の提供手段 22 4912 鍵の危殆化に関する特別要件 22 4913 証明書の一時停止に関する要件 22 4914 一時停止の申請が認められる者 22 4915 一時停止の申請手続き 22 4916 一時停止の期間 22

410 証明書のステータス確認サービス 22 4101 運用上の特性 22 4102 サービスの可用性 23 4103 その他の要件 23

411 加入(登録)の終了 23 412 鍵の第三者預託および鍵回復 23

4121 鍵の預託および鍵回復のポリシーならびに手順 23 4122 セッションキーのカプセル化復旧のポリシーの手順 23

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

5 運営運用物理的管理 24

51 物理的管理 24 511 立地場所および構造 24 512 物理的アクセス 24 513 電源空調設備 24 514 水害対策 24 515 火災対策 24 516 媒体保管場所 24 517 廃棄物処理 24 518 バックアップサイト 24 519 地震対策 24

52 手続的管理 24 521 信頼される役割 24 522 役割ごとに必要とされる人数 24 523 各役割における本人性確認と認証 24 524 職務の分離が必要とされる役割 24

53 人事的管理 25 531 経歴資格経験等に関する要求事項 25 532 身元調査手続き 25 533 教育および訓練 25 534 再教育訓練の周期と要件 25 535 職務ローテーションの周期と順序 25 536 許可されていない行動に対する罰則 25 537 契約社員等に対する契約要件 25 538 認証局員が参照できる文書 25

54 監査ログの手続き 25 541 記録されるイベントの種類 25 542 監査ログを処理する頻度 25 543 監査ログの保管期間 25 544 監査ログの保護 25 545 監査ログのバックアップ手続き 25 546 監査ログの収集システム 26 547 当事者への通知 26 548 脆弱性評価 26

55 記録の保管 26 551 保管対象となる記録 26 552 記録の保管期間 26 553 記録の保護 26 554 記録のバックアップ手続き 26 555 記録のタイムスタンプについて 26 556 記録収集システム 26 557 記録の取得と検証手続き 26

56 認証局の鍵更新 26 57 危殆化および災害からの復旧 26

571 危殆化および災害からの復旧手続き 26 572 システム資源の障害時の手続き 26 573 加入者秘密鍵の危殆化時の手続き 27 574 災害時等の事業継続性 27

58 認証局の業務の終了 27

6 技術的セキュリティ管理 28

61 鍵ペアの生成および導入 28 611 鍵ペアの生成 28 612 加入者秘密鍵の配送 28 613 認証局への加入者公開鍵の配送 28 614 信頼当事者への認証局公開鍵の配送 28 615 鍵アルゴリズムと鍵長 28 616 公開鍵パラメーター生成および検査 29 617 鍵用途 29

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

62 秘密鍵の保護および暗号モジュール技術の管理 29 621 暗号モジュールの標準および管理 29 622 秘密鍵の複数人管理(n out of m) 29 623 秘密鍵の預託 29 624 秘密鍵のバックアップ 29 625 秘密鍵のアーカイブ 29 626 秘密鍵の移送 29 627 暗号モジュール内での秘密鍵保存 29 628 秘密鍵の活性化 29 629 秘密鍵の非活性化 29 6210 秘密鍵破壊の方法 29 6211 暗号モジュールの評価 30

63 鍵ペアのその他の管理 30 631 公開鍵の保存 30 632 証明書の有効期間と鍵ペアの有効期間 30

64 活性化データ 30 641 活性化データの作成および設定 30 642 活性化データの保護および管理 30 643 活性化データのその他 30

65 コンピューターのセキュリティ管理 30 651 コンピューターセキュリティに関する技術的要件 30 652 コンピューターセキュリティの評価 30

66 ライフサイクル技術管理 30 661 システム開発管理 30 662 セキュリティ運用管理 30 663 ライフサイクルセキュリティ管理 31

67 ネットワークセキュリティ管理 31 68 タイムスタンプ 31

7 証明書CRLおよび OCSPのプロファイル 32

71 証明書のプロファイル 32 711 バージョン番号 32 712 証明書拡張領域 32 713 アルゴリズムオブジェクト識別子 32 714 名前の形式 32 715 名称の制約 32 716 証明書ポリシーオブジェクト識別子 32 717 ポリシー制約拡張の使用 32 718 ポリシー修飾子の構文および意味 32 719 証明書ポリシー拡張についての処理方法 32

72 CRLのプロファイル 32 721 バージョン番号 32 722 CRLCRLエントリ拡張 32

73 OCSPのプロファイル 33 731 バージョン番号 33 732 OCSP拡張 33

8 準拠性監査およびその他の評価 34

81 監査の頻度および要件 34 82 監査人の要件 34 83 監査人と被監査者の関係 34 84 監査の範囲 34 85 指摘事項の対応 34 86 監査結果の開示 34 87 内部監査 34

9 その他の業務上および法的な事項 35

91 料金 35 92 財務的責任 35

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 4: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

目次

1 はじめに 1

11 概要 1 12 文書名と識別 1 13 PKIの関係者 2

131 認証局 2 132 登録局 2 133 発行局 2 134 加入者 2 135 信頼当事者 2 136 その他の関係者 2

14 証明書の用途 3 141 適切な証明書の用途 3 142 禁止される証明書の用途 3

15 ポリシー管理 3 151 文書を管理する組織 3 152 連絡窓口 3 153 CPの適合性を決定する者 4 154 CPの承認手続き 4

16 定義と略語 4

2 公開とリポジトリの責任 5

21 リポジトリ 5 22 公開する情報 5 23 公開の時期と頻度 5 24 リポジトリに対するアクセスコントロール 5

3 識別および認証 6

31 名前の決定 6 311 名称のタイプ 6 312 名称の意味に関する要件 6 313 加入者の匿名仮名について 6 314 様々な名称形式を解釈するためのルール 6 315 名称の一意性 6 316 商標等の認識認証および役割 6

32 初回の本人性確認 6 321 秘密鍵の所有を確認する方法 6 322 組織とドメインの認証 7 323 個人の身元の認証 15 324 確認しない加入者情報 15 325 申請責任者の確認 15 326 相互運用性基準 15

33 鍵更新申請時の本人性確認と認証 15 331 鍵定期更新時の本人性確認と認証 15 332 失効を伴う鍵再発行時の本人性確認と認証 15

34 失効申請時の本人性確認と認証 15

4 証明書のライフサイクル運用的要件 16

41 証明書申請 16 411 証明書の申請が認められる者 16 412 申請方法および責任 16

42 証明書申請の処理 16 421 本人性確認と認証業務の実行 16 422 証明書申請の承認または拒否 16 423 証明書申請の処理に要する時間 16

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

43 証明書の発行 17 431 認証局における証明書発行処理 17 432 加入者に対する証明書の発行通知 17

44 証明書の受領 17 441 証明書受領手続き 17 442 認証局による証明書の公開 17 443 認証局による他の関係者に対する証明書発行の通知 17

45 鍵ペアと証明書の利用 17 451 加入者による秘密鍵と証明書の利用 17 452 信頼当事者による加入者の公開鍵と証明書の利用 17

46 鍵更新を伴わない証明書の更新 17 461 鍵更新を伴わない証明書の更新に関する要件 17 462 更新申請が認められる者 18 463 更新申請の手続き 18 464 更新された証明書の発行に関する通知 18 465 更新された証明書の受領手続き 18 466 更新された証明書の公開 18 467 認証局による他の関係者に対する証明書の発行通知 18

47 鍵更新を伴う証明書の更新 18 471 鍵更新を伴う証明書の更新に関する要件 18 472 更新申請が認められる者 18 473 更新申請の手続き 18 474 鍵更新された証明書の発行に関する通知 18 475 鍵更新された証明書の受領手続き 18 476 鍵更新された証明書の公開 18 477 他の関係者に対する鍵更新された証明書の発行通知 18

48 証明書の変更 18 481 証明書の変更に関する要件 18 482 変更申請が認められる者 19 483 変更申請の手続き 19 484 変更された証明書の発行に関する通知 19 485 変更された証明書の受領手続き 19 486 変更された証明書の公開 19 487 他の関係者に対する変更された証明書の発行通知 19

49 証明書の失効および一時停止 19 491 失効に関する要件 19 492 失効申請が認められる者 21 493 失効申請の手続き 21 494 失効申請までの猶予期間 21 495 認証局における失効処理にかかる時間 21 496 信頼当事者による失効の確認方法 22 497 CRL発行周期 22 498 CRL発行までの最大遅延時間 22 499 オンラインでの失効情報の確認 22 4910 オンラインでの証明書ステータスの確認 22 4911 その他の利用可能な失効情報の提供手段 22 4912 鍵の危殆化に関する特別要件 22 4913 証明書の一時停止に関する要件 22 4914 一時停止の申請が認められる者 22 4915 一時停止の申請手続き 22 4916 一時停止の期間 22

410 証明書のステータス確認サービス 22 4101 運用上の特性 22 4102 サービスの可用性 23 4103 その他の要件 23

411 加入(登録)の終了 23 412 鍵の第三者預託および鍵回復 23

4121 鍵の預託および鍵回復のポリシーならびに手順 23 4122 セッションキーのカプセル化復旧のポリシーの手順 23

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

5 運営運用物理的管理 24

51 物理的管理 24 511 立地場所および構造 24 512 物理的アクセス 24 513 電源空調設備 24 514 水害対策 24 515 火災対策 24 516 媒体保管場所 24 517 廃棄物処理 24 518 バックアップサイト 24 519 地震対策 24

52 手続的管理 24 521 信頼される役割 24 522 役割ごとに必要とされる人数 24 523 各役割における本人性確認と認証 24 524 職務の分離が必要とされる役割 24

53 人事的管理 25 531 経歴資格経験等に関する要求事項 25 532 身元調査手続き 25 533 教育および訓練 25 534 再教育訓練の周期と要件 25 535 職務ローテーションの周期と順序 25 536 許可されていない行動に対する罰則 25 537 契約社員等に対する契約要件 25 538 認証局員が参照できる文書 25

54 監査ログの手続き 25 541 記録されるイベントの種類 25 542 監査ログを処理する頻度 25 543 監査ログの保管期間 25 544 監査ログの保護 25 545 監査ログのバックアップ手続き 25 546 監査ログの収集システム 26 547 当事者への通知 26 548 脆弱性評価 26

55 記録の保管 26 551 保管対象となる記録 26 552 記録の保管期間 26 553 記録の保護 26 554 記録のバックアップ手続き 26 555 記録のタイムスタンプについて 26 556 記録収集システム 26 557 記録の取得と検証手続き 26

56 認証局の鍵更新 26 57 危殆化および災害からの復旧 26

571 危殆化および災害からの復旧手続き 26 572 システム資源の障害時の手続き 26 573 加入者秘密鍵の危殆化時の手続き 27 574 災害時等の事業継続性 27

58 認証局の業務の終了 27

6 技術的セキュリティ管理 28

61 鍵ペアの生成および導入 28 611 鍵ペアの生成 28 612 加入者秘密鍵の配送 28 613 認証局への加入者公開鍵の配送 28 614 信頼当事者への認証局公開鍵の配送 28 615 鍵アルゴリズムと鍵長 28 616 公開鍵パラメーター生成および検査 29 617 鍵用途 29

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

62 秘密鍵の保護および暗号モジュール技術の管理 29 621 暗号モジュールの標準および管理 29 622 秘密鍵の複数人管理(n out of m) 29 623 秘密鍵の預託 29 624 秘密鍵のバックアップ 29 625 秘密鍵のアーカイブ 29 626 秘密鍵の移送 29 627 暗号モジュール内での秘密鍵保存 29 628 秘密鍵の活性化 29 629 秘密鍵の非活性化 29 6210 秘密鍵破壊の方法 29 6211 暗号モジュールの評価 30

63 鍵ペアのその他の管理 30 631 公開鍵の保存 30 632 証明書の有効期間と鍵ペアの有効期間 30

64 活性化データ 30 641 活性化データの作成および設定 30 642 活性化データの保護および管理 30 643 活性化データのその他 30

65 コンピューターのセキュリティ管理 30 651 コンピューターセキュリティに関する技術的要件 30 652 コンピューターセキュリティの評価 30

66 ライフサイクル技術管理 30 661 システム開発管理 30 662 セキュリティ運用管理 30 663 ライフサイクルセキュリティ管理 31

67 ネットワークセキュリティ管理 31 68 タイムスタンプ 31

7 証明書CRLおよび OCSPのプロファイル 32

71 証明書のプロファイル 32 711 バージョン番号 32 712 証明書拡張領域 32 713 アルゴリズムオブジェクト識別子 32 714 名前の形式 32 715 名称の制約 32 716 証明書ポリシーオブジェクト識別子 32 717 ポリシー制約拡張の使用 32 718 ポリシー修飾子の構文および意味 32 719 証明書ポリシー拡張についての処理方法 32

72 CRLのプロファイル 32 721 バージョン番号 32 722 CRLCRLエントリ拡張 32

73 OCSPのプロファイル 33 731 バージョン番号 33 732 OCSP拡張 33

8 準拠性監査およびその他の評価 34

81 監査の頻度および要件 34 82 監査人の要件 34 83 監査人と被監査者の関係 34 84 監査の範囲 34 85 指摘事項の対応 34 86 監査結果の開示 34 87 内部監査 34

9 その他の業務上および法的な事項 35

91 料金 35 92 財務的責任 35

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 5: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

43 証明書の発行 17 431 認証局における証明書発行処理 17 432 加入者に対する証明書の発行通知 17

44 証明書の受領 17 441 証明書受領手続き 17 442 認証局による証明書の公開 17 443 認証局による他の関係者に対する証明書発行の通知 17

45 鍵ペアと証明書の利用 17 451 加入者による秘密鍵と証明書の利用 17 452 信頼当事者による加入者の公開鍵と証明書の利用 17

46 鍵更新を伴わない証明書の更新 17 461 鍵更新を伴わない証明書の更新に関する要件 17 462 更新申請が認められる者 18 463 更新申請の手続き 18 464 更新された証明書の発行に関する通知 18 465 更新された証明書の受領手続き 18 466 更新された証明書の公開 18 467 認証局による他の関係者に対する証明書の発行通知 18

47 鍵更新を伴う証明書の更新 18 471 鍵更新を伴う証明書の更新に関する要件 18 472 更新申請が認められる者 18 473 更新申請の手続き 18 474 鍵更新された証明書の発行に関する通知 18 475 鍵更新された証明書の受領手続き 18 476 鍵更新された証明書の公開 18 477 他の関係者に対する鍵更新された証明書の発行通知 18

48 証明書の変更 18 481 証明書の変更に関する要件 18 482 変更申請が認められる者 19 483 変更申請の手続き 19 484 変更された証明書の発行に関する通知 19 485 変更された証明書の受領手続き 19 486 変更された証明書の公開 19 487 他の関係者に対する変更された証明書の発行通知 19

49 証明書の失効および一時停止 19 491 失効に関する要件 19 492 失効申請が認められる者 21 493 失効申請の手続き 21 494 失効申請までの猶予期間 21 495 認証局における失効処理にかかる時間 21 496 信頼当事者による失効の確認方法 22 497 CRL発行周期 22 498 CRL発行までの最大遅延時間 22 499 オンラインでの失効情報の確認 22 4910 オンラインでの証明書ステータスの確認 22 4911 その他の利用可能な失効情報の提供手段 22 4912 鍵の危殆化に関する特別要件 22 4913 証明書の一時停止に関する要件 22 4914 一時停止の申請が認められる者 22 4915 一時停止の申請手続き 22 4916 一時停止の期間 22

410 証明書のステータス確認サービス 22 4101 運用上の特性 22 4102 サービスの可用性 23 4103 その他の要件 23

411 加入(登録)の終了 23 412 鍵の第三者預託および鍵回復 23

4121 鍵の預託および鍵回復のポリシーならびに手順 23 4122 セッションキーのカプセル化復旧のポリシーの手順 23

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

5 運営運用物理的管理 24

51 物理的管理 24 511 立地場所および構造 24 512 物理的アクセス 24 513 電源空調設備 24 514 水害対策 24 515 火災対策 24 516 媒体保管場所 24 517 廃棄物処理 24 518 バックアップサイト 24 519 地震対策 24

52 手続的管理 24 521 信頼される役割 24 522 役割ごとに必要とされる人数 24 523 各役割における本人性確認と認証 24 524 職務の分離が必要とされる役割 24

53 人事的管理 25 531 経歴資格経験等に関する要求事項 25 532 身元調査手続き 25 533 教育および訓練 25 534 再教育訓練の周期と要件 25 535 職務ローテーションの周期と順序 25 536 許可されていない行動に対する罰則 25 537 契約社員等に対する契約要件 25 538 認証局員が参照できる文書 25

54 監査ログの手続き 25 541 記録されるイベントの種類 25 542 監査ログを処理する頻度 25 543 監査ログの保管期間 25 544 監査ログの保護 25 545 監査ログのバックアップ手続き 25 546 監査ログの収集システム 26 547 当事者への通知 26 548 脆弱性評価 26

55 記録の保管 26 551 保管対象となる記録 26 552 記録の保管期間 26 553 記録の保護 26 554 記録のバックアップ手続き 26 555 記録のタイムスタンプについて 26 556 記録収集システム 26 557 記録の取得と検証手続き 26

56 認証局の鍵更新 26 57 危殆化および災害からの復旧 26

571 危殆化および災害からの復旧手続き 26 572 システム資源の障害時の手続き 26 573 加入者秘密鍵の危殆化時の手続き 27 574 災害時等の事業継続性 27

58 認証局の業務の終了 27

6 技術的セキュリティ管理 28

61 鍵ペアの生成および導入 28 611 鍵ペアの生成 28 612 加入者秘密鍵の配送 28 613 認証局への加入者公開鍵の配送 28 614 信頼当事者への認証局公開鍵の配送 28 615 鍵アルゴリズムと鍵長 28 616 公開鍵パラメーター生成および検査 29 617 鍵用途 29

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

62 秘密鍵の保護および暗号モジュール技術の管理 29 621 暗号モジュールの標準および管理 29 622 秘密鍵の複数人管理(n out of m) 29 623 秘密鍵の預託 29 624 秘密鍵のバックアップ 29 625 秘密鍵のアーカイブ 29 626 秘密鍵の移送 29 627 暗号モジュール内での秘密鍵保存 29 628 秘密鍵の活性化 29 629 秘密鍵の非活性化 29 6210 秘密鍵破壊の方法 29 6211 暗号モジュールの評価 30

63 鍵ペアのその他の管理 30 631 公開鍵の保存 30 632 証明書の有効期間と鍵ペアの有効期間 30

64 活性化データ 30 641 活性化データの作成および設定 30 642 活性化データの保護および管理 30 643 活性化データのその他 30

65 コンピューターのセキュリティ管理 30 651 コンピューターセキュリティに関する技術的要件 30 652 コンピューターセキュリティの評価 30

66 ライフサイクル技術管理 30 661 システム開発管理 30 662 セキュリティ運用管理 30 663 ライフサイクルセキュリティ管理 31

67 ネットワークセキュリティ管理 31 68 タイムスタンプ 31

7 証明書CRLおよび OCSPのプロファイル 32

71 証明書のプロファイル 32 711 バージョン番号 32 712 証明書拡張領域 32 713 アルゴリズムオブジェクト識別子 32 714 名前の形式 32 715 名称の制約 32 716 証明書ポリシーオブジェクト識別子 32 717 ポリシー制約拡張の使用 32 718 ポリシー修飾子の構文および意味 32 719 証明書ポリシー拡張についての処理方法 32

72 CRLのプロファイル 32 721 バージョン番号 32 722 CRLCRLエントリ拡張 32

73 OCSPのプロファイル 33 731 バージョン番号 33 732 OCSP拡張 33

8 準拠性監査およびその他の評価 34

81 監査の頻度および要件 34 82 監査人の要件 34 83 監査人と被監査者の関係 34 84 監査の範囲 34 85 指摘事項の対応 34 86 監査結果の開示 34 87 内部監査 34

9 その他の業務上および法的な事項 35

91 料金 35 92 財務的責任 35

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 6: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

5 運営運用物理的管理 24

51 物理的管理 24 511 立地場所および構造 24 512 物理的アクセス 24 513 電源空調設備 24 514 水害対策 24 515 火災対策 24 516 媒体保管場所 24 517 廃棄物処理 24 518 バックアップサイト 24 519 地震対策 24

52 手続的管理 24 521 信頼される役割 24 522 役割ごとに必要とされる人数 24 523 各役割における本人性確認と認証 24 524 職務の分離が必要とされる役割 24

53 人事的管理 25 531 経歴資格経験等に関する要求事項 25 532 身元調査手続き 25 533 教育および訓練 25 534 再教育訓練の周期と要件 25 535 職務ローテーションの周期と順序 25 536 許可されていない行動に対する罰則 25 537 契約社員等に対する契約要件 25 538 認証局員が参照できる文書 25

54 監査ログの手続き 25 541 記録されるイベントの種類 25 542 監査ログを処理する頻度 25 543 監査ログの保管期間 25 544 監査ログの保護 25 545 監査ログのバックアップ手続き 25 546 監査ログの収集システム 26 547 当事者への通知 26 548 脆弱性評価 26

55 記録の保管 26 551 保管対象となる記録 26 552 記録の保管期間 26 553 記録の保護 26 554 記録のバックアップ手続き 26 555 記録のタイムスタンプについて 26 556 記録収集システム 26 557 記録の取得と検証手続き 26

56 認証局の鍵更新 26 57 危殆化および災害からの復旧 26

571 危殆化および災害からの復旧手続き 26 572 システム資源の障害時の手続き 26 573 加入者秘密鍵の危殆化時の手続き 27 574 災害時等の事業継続性 27

58 認証局の業務の終了 27

6 技術的セキュリティ管理 28

61 鍵ペアの生成および導入 28 611 鍵ペアの生成 28 612 加入者秘密鍵の配送 28 613 認証局への加入者公開鍵の配送 28 614 信頼当事者への認証局公開鍵の配送 28 615 鍵アルゴリズムと鍵長 28 616 公開鍵パラメーター生成および検査 29 617 鍵用途 29

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

62 秘密鍵の保護および暗号モジュール技術の管理 29 621 暗号モジュールの標準および管理 29 622 秘密鍵の複数人管理(n out of m) 29 623 秘密鍵の預託 29 624 秘密鍵のバックアップ 29 625 秘密鍵のアーカイブ 29 626 秘密鍵の移送 29 627 暗号モジュール内での秘密鍵保存 29 628 秘密鍵の活性化 29 629 秘密鍵の非活性化 29 6210 秘密鍵破壊の方法 29 6211 暗号モジュールの評価 30

63 鍵ペアのその他の管理 30 631 公開鍵の保存 30 632 証明書の有効期間と鍵ペアの有効期間 30

64 活性化データ 30 641 活性化データの作成および設定 30 642 活性化データの保護および管理 30 643 活性化データのその他 30

65 コンピューターのセキュリティ管理 30 651 コンピューターセキュリティに関する技術的要件 30 652 コンピューターセキュリティの評価 30

66 ライフサイクル技術管理 30 661 システム開発管理 30 662 セキュリティ運用管理 30 663 ライフサイクルセキュリティ管理 31

67 ネットワークセキュリティ管理 31 68 タイムスタンプ 31

7 証明書CRLおよび OCSPのプロファイル 32

71 証明書のプロファイル 32 711 バージョン番号 32 712 証明書拡張領域 32 713 アルゴリズムオブジェクト識別子 32 714 名前の形式 32 715 名称の制約 32 716 証明書ポリシーオブジェクト識別子 32 717 ポリシー制約拡張の使用 32 718 ポリシー修飾子の構文および意味 32 719 証明書ポリシー拡張についての処理方法 32

72 CRLのプロファイル 32 721 バージョン番号 32 722 CRLCRLエントリ拡張 32

73 OCSPのプロファイル 33 731 バージョン番号 33 732 OCSP拡張 33

8 準拠性監査およびその他の評価 34

81 監査の頻度および要件 34 82 監査人の要件 34 83 監査人と被監査者の関係 34 84 監査の範囲 34 85 指摘事項の対応 34 86 監査結果の開示 34 87 内部監査 34

9 その他の業務上および法的な事項 35

91 料金 35 92 財務的責任 35

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 7: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

62 秘密鍵の保護および暗号モジュール技術の管理 29 621 暗号モジュールの標準および管理 29 622 秘密鍵の複数人管理(n out of m) 29 623 秘密鍵の預託 29 624 秘密鍵のバックアップ 29 625 秘密鍵のアーカイブ 29 626 秘密鍵の移送 29 627 暗号モジュール内での秘密鍵保存 29 628 秘密鍵の活性化 29 629 秘密鍵の非活性化 29 6210 秘密鍵破壊の方法 29 6211 暗号モジュールの評価 30

63 鍵ペアのその他の管理 30 631 公開鍵の保存 30 632 証明書の有効期間と鍵ペアの有効期間 30

64 活性化データ 30 641 活性化データの作成および設定 30 642 活性化データの保護および管理 30 643 活性化データのその他 30

65 コンピューターのセキュリティ管理 30 651 コンピューターセキュリティに関する技術的要件 30 652 コンピューターセキュリティの評価 30

66 ライフサイクル技術管理 30 661 システム開発管理 30 662 セキュリティ運用管理 30 663 ライフサイクルセキュリティ管理 31

67 ネットワークセキュリティ管理 31 68 タイムスタンプ 31

7 証明書CRLおよび OCSPのプロファイル 32

71 証明書のプロファイル 32 711 バージョン番号 32 712 証明書拡張領域 32 713 アルゴリズムオブジェクト識別子 32 714 名前の形式 32 715 名称の制約 32 716 証明書ポリシーオブジェクト識別子 32 717 ポリシー制約拡張の使用 32 718 ポリシー修飾子の構文および意味 32 719 証明書ポリシー拡張についての処理方法 32

72 CRLのプロファイル 32 721 バージョン番号 32 722 CRLCRLエントリ拡張 32

73 OCSPのプロファイル 33 731 バージョン番号 33 732 OCSP拡張 33

8 準拠性監査およびその他の評価 34

81 監査の頻度および要件 34 82 監査人の要件 34 83 監査人と被監査者の関係 34 84 監査の範囲 34 85 指摘事項の対応 34 86 監査結果の開示 34 87 内部監査 34

9 その他の業務上および法的な事項 35

91 料金 35 92 財務的責任 35

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 8: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd

93 企業情報の機密性 35 931 機密情報の範囲 35 932 機密情報の範囲外の情報 35 933 機密情報の保護責任 35

94 個人情報の保護 35 941 プライバシーポリシー 35 942 個人情報として扱われる情報 35 943 個人情報とみなされない情報 35 944 個人情報の保護責任 35 945 個人情報の使用に関する個人への通知および承認 36 946 司法手続きまたは行政手続きに基づく公開 36 947 他の情報公開の場合 36

95 知的財産権 36 96 表明保証 36

961 認証局の表明保証 36 962 登録局の表明保証 36 963 加入者の表明保証 36 964 信頼当事者の表明保証 37 965 他の関係者の表明保証 37

97 不保証 37 98 責任の制限 37 99 補償 38 910 文書の有効期間と終了 38

9101 文書の有効期間 38 9102 終了 38 9103 終了の影響と存続条項 39

911 関係者間の個別通知と連絡 39 912 改訂 39

9121 改訂手続き 39 9122 通知方法と期間 39 9123 オブジェクト識別子の変更 39

913 紛争解決手続き 39 914 準拠法 39 915 適用法の遵守 39 916 雑則 39

9161 完全合意条項 39 9162 権利譲渡条項 39 9163 分離条項 39 9164 強制執行条項 40 9165 不可抗力条項 40

917 その他の規定 40

APPENDIX A用語の定義 41

APPENDIX B証明書等のプロファイル 44

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 9: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 1

1 はじめに

11 概要

サイバートラスト株式会社(以下「サイバートラスト」という)はパブリックに信頼される「SureServer

証明書」(以下特段の規定がない限り「証明書」という)を加入者に発行する

証明書はSSLTLS通信に際するサーバーネットワーク機器の認証に用いられる Organizational

Validation Certificateである

証明書はサイバートラストが運営する以下の認証局(以下「本認証局」という)より発行されるま

た本認証局はセコムトラストシステムズ株式会社(以下「セコムトラストシステムズ」という)が運

営するルート認証局より認証を受けている

本認証局は運営上以下のガイドラインおよび法令等に準拠する

① サイバートラスト SureServer証明書ポリシー(本書以下「本 CP」という)

② サイバートラスト認証局運用規程(以下「CPS」という」)

③ CPS上で本認証局が準拠を表明したガイドラインブラウザの提供元が課す要件および

法令等(これにはCABrowser Forum が定める Baseline Requirements for the Issuance

and Management of Publicly-Trusted Certificates(以下「BR」という)が含まれる)

本 CPと CPSの間に齟齬がある場合には本 CPが優先されるまた本 CPとガイドライン等との間

に齟齬がある場合にはガイドライン等が優先される

本 CPは本認証局が証明書を発行するための要件を規定する要件には本認証局の義務加

入者の義務信頼当事者の義務を含む

また各種要件を本 CPに明記する上で本認証局はIETF PKIXワーキンググループが定める

RFC3647「Certificate Policy and Certification Practices Framework」を採用するRFC3647はCPま

たは CPSのフレームワークを定めた国際的ガイドラインであるRFC3647のフレームワークに準じて

設けた本 CPの各規定において本認証局に適用されない事項については「該当せず」と記載す

12 文書名と識別

本 CPの正式名称は「サイバートラスト SureServer証明書ポリシー」とする

認証局名称 Cybertrust Japan SureServer CA G4

認証局証明書のシリアル番号 22b9b1630cecb43c2e

認証局証明書の有効期間 2019年 9月 27日~2029年 5月 29日

署名方式 SHA2 with RSA

認証局の鍵長 2048 bit

フィンガープリント(SHA1) f695c5b4037ae8eae51ea943a4f54d750e0da609

フィンガープリント(SHA256) 0207056d172c80bdfb6dc45be9e5808846078d1e6

eef1b6ed70259ab332a64c1

発行する証明書 SureServer証明書

ルート認証局 Security Communication RootCA2

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 10: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 2

本 CPおよび CPSには各々に固有のオブジェクト識別子(OID)が割り当てられる

13 PKIの関係者

Cybertrust Japan Policy Authority(以下「CTJ PA」という)は本 CPおよび CPSなどのポリシーの

決定および認証局責任者を任命する

本認証局が発行する証明書に関係する当事者を以下に定める各当事者は本 CPが定める義務

を遵守するものとする

131 認証局

本 CP「11 概要」に定める本認証局をいう本認証局は登録局および発行局から構成される本

認証局は本 CP「521 信頼される役割」に定める認証局責任者が総括する

132 登録局

登録局はサイバートラストが運営し加入者からの証明書の申請を受け付け本 CPに基づき申請

内容の審査を行う登録局は審査結果に基づき発行局に対し加入者の証明書の発行もしくは失

効の処理の指示または申請の棄却をする本認証局はドメイン名の審査を含む一切の登録局業

務を外部に委託しない

133 発行局

発行局はサイバートラストが運営し登録局の指示に基づき加入者の証明書の発行または失効を

行うまたCPSに基づき本認証局の秘密鍵を管理する

134 加入者

加入者は本 CPに従い本認証局へ証明書の申請を行い本 CPCPSおよび加入契約書に基

づき証明書を利用する組織または個人事業主である

また加入者の証明書の申請に責任を有する者を申請責任者という加入者は申請責任者を加

入者組織の内部の者から選任しなければならない

加入者において本認証局に対し証明書に関する申請を行うことができる者は申請責任者または

申請責任者より当該申請についての権限を付与された手続き担当者に限られる手続き担当者に

ついては加入者組織の内部または外部の者から選任することができる外部の者から手続き担当

者を選任する場合個人であるか組織であるかを問わないなお加入者組織の外部の者から選

任された手続き担当者については加入契約書等において「申請代行者」と定義することがある

135 信頼当事者

信頼当事者は本認証局および加入者の証明書の有効性について検証を行い自らの判断で本

認証局および加入者の証明書を信頼する組織または個人である

136 その他の関係者

該当せず

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

サイバートラスト認証局運用規程

(CPS) 12392200081121

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 11: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 3

14 証明書の用途

141 適切な証明書の用途

本 CPで規定する証明書はSSLTLS通信のための Organizational Validation証明書である同

証明書は加入者が実在する組織であることFully-Qualified Domain Name(以下「FQDN」とい

う)の使用権を加入者が有していることを本認証局が認証したことを示すとともにFQDNを割り当

てられたサーバー機器と信頼当事者のクライアント機器間における SSLTLS暗号化通信を実現す

るなお登録局は証明書の発行にあたり本 CPに基づき以下の事項について審査する

① 加入者の法的または物理的な実在性

② 証明書に含まれる FQDNを加入者が使用する権利をもつこと

③ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列が含まれないこと

④ 申請責任者の在職

⑤ 加入契約書への同意の有無

⑥ 手続き担当者による申請行為に対する申請責任者による承認

⑦ ハイリスクステータス等(フィッシングその他の不正使用のリスクが高いなどのハイリスク

申請と判断された場合に実施する)

142 禁止される証明書の用途

本認証局は本 CP「141 適切な証明書の用途」に定める用途以外での利用を禁止する

15 ポリシー管理

151 文書を管理する組織

本 CPならびに本 CPが参照する加入契約書および CPSは全ての認証局を運営するサイバート

ラストにより管理される

152 連絡窓口

本認証局はサイバートラストが提供するサービスおよび本 CP等に関する照会を以下の連絡先で

受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 12: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 4

連絡先

サイバートラスト株式会社 SureServer係

住 所 060-0807 札幌市北区北 7条西 1丁目 1-2 SE札幌ビル 13階

電 話 0120-957-975または 011-708-5283

受付日 月曜日~金曜日(祝祭日およびサイバートラストの Webサイトに掲載の年末年始

指定日を除く)

受付時間 900~1800

お問合せおよび苦情以下のとおり

内容 宛先

発行のための申請方法および技術に関するお問合せ

本 CP等に関するお問合せ

受付日 月曜日~金曜日(祝祭日およびサイバートラ

ストのWebサイトに掲載の年末年始指定日を除く)

受付時間 900~1800

ss-applycybertrustnejp

失効のための申請および申請方法に関するお問合せ

証明書に問題が生じた場合や不正な証明書を発見さ

れた場合のお問合せ

その他苦情の連絡

受付時間 24時間 365日

evc-reportcybertrustnejp

153 CPの適合性を決定する者

本認証局の証明書はセコムトラストシステムズが運営するルート認証局より発行される本 CPは

ルート認証局が要求する事項に適合する必要がありこの適合性を評価決定する者はCTJ PA

およびセコムトラストシステムズである

154 CPの承認手続き

本 CP「153CPの適合性を決定する者」に記載の適合性は外部監査を経てCTJ PAおよびセコ

ムトラストシステムズにより承認される

16 定義と略語

本 CPの Appendix Aに規定する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 13: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 5

2 公開とリポジトリの責任

21 リポジトリ

本認証局のリポジトリはサイバートラストが管理する

22 公開する情報

本認証局は次の情報をリポジトリで公開する

以下の情報を httpswwwcybertrustnejpsslrepositoryindexhtml 上に公開する

本 CP

証明書の加入契約書

CPS

その他証明書のサービスに関わる約款等(以下「関連諸規程」という)

以下の情報を httpcrlcybertrustnejpSureServerovcag4cdpcrl 上に公開する

本認証局が発行する CRL

以下の情報を httpswwwcybertrustnejpsureserversupportdownload_cahtml 上に公開する

本認証局の証明書

23 公開の時期と頻度

本認証局が公開する情報について公開の時期と頻度は以下のとおりであるただしリポジトリの

メンテナンス等が生じる場合はこの限りでないものとするがCRLは 24時間公開される

① 本 CP加入契約書CPS関連諸規程については改訂の都度公開される

② CRLは本 CP「497 CRL発行周期」で規定された周期で更新を行い公開される

③ 本認証局の証明書については少なくとも有効期間中は公開される

24 リポジトリに対するアクセスコントロール

本認証局はリポジトリに対する特段のアクセスコントロールは講じない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 14: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 6

3 識別および認証

31 名前の決定

311 名称のタイプ

加入者は証明書の中の X500識別名 Distinguished Name(以下「DN」という)により識別され

312 名称の意味に関する要件

証明書の DNに含まれる名称は次項の意味を持つ

DN項目 意味

コモンネーム(Common Name) 証明書を使用するサーバーまたはネットワーク機器の完

全なホスト名(FQDN)

組織名(Organization) 加入者の組織の名称または個人事業主の氏名

組織単位名(Organizational

Unit)

(任意項目)

部署名サービス名屋号(個人事業主の場合のみ)等

ただし本 CP 「141③」 に記載した値を含めてはなら

ない

市区町村名(Locality) 事業所住所または個人事業主の住所の市区町村名

都道府県名(State or Province) 事業所住所または個人事業主の住所の都道府県名

国名(Country) 事業所住所または個人事業主の住所の国

313 加入者の匿名仮名について

本認証局は匿名または仮名での証明書を許容しない

314 様々な名称形式を解釈するためのルール

本認証局が発行する証明書の DNの形式を解釈するためのルールはX500に準ずる

315 名称の一意性

本認証局が発行する証明書はDNにより加入者を一意に識別する

316 商標等の認識認証および役割

本認証局は加入者の証明書の発行に際し著作権営業秘密商標権実用新案権特許権そ

の他の知的財産権(特許その他の知的財産を受ける権利を含むがこれらに限られない以下単

に「知的財産権」という)については認証しない

32 初回の本人性確認

321 秘密鍵の所有を確認する方法

加入者からの申請情報の一部である証明書発行要求(以下「CSR」という)には公開鍵および

公開鍵に対応する秘密鍵による電子署名が含まれる

本認証局はCSRに含まれる公開鍵を使用して電子署名を検証することで加入者の秘密鍵で署

名されていることを確認しまた加入者が秘密鍵を所有していると判断する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 15: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 7

322 組織とドメインの認証

3221 身元の確認

本認証局は本 CP「141 適切な証明書の用途」に定める事項を審査し確認する

加入者の確認に際しては公的書類データ本認証局により信頼性が確保されていると判断され

た第三者が提供する書類データおよび加入者より提供される書類データを用いるほか加入者

の組織の内部の適切な個人もしくは加入者を構成する組織へ照会を行うまた必要に応じ加入者

への訪問調査を行う

ただしサイバートラストが Webサイト上で案内した期間または加入者個別に通知した期間に加

入者より受理した書類もしくはデータまたは本認証局が独自に入手した書類やデータ等がありか

つ当該書類またはデータ等がサイバートラストにより審査済みで有効な場合には当該書類や

データ等の再提出を求めない

加入者に求める確認手続きの詳細についてはサイバートラストの Webサイトでの案内または加入

者または手続き担当者への個別の通知により行う

3222 DBATradename

本認証局は加入者の証明書に含まれる組織名が DBATradenameの場合BR3222項に従い

公的書類データまたは本認証局により信頼性が確保されていると判断された第三者が提供する書

類データ等を用いて確認するものとする

3223 Countryの確認

本認証局は加入者の証明書に含まれる Countryを本 CP「3221身元の確認」で確認する

3224 ドメインの承認または管理権限の審査

本認証局は証明書の発行に先立ちBR3224項に従い加入者の FQDNまたはドメイン名に対

する承認または管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの FQDNを審

査したことを確認するものとするただし本認証局は「onion」のラベルで終わる FQDNの証明書を

発行しない

加入者のドメイン名の承認または管理についての審査の完了は経時的に複数の証明書発行に有

効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないドメイン名審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべてのドメイン名の審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意FQDNは subjectAltName拡張子にある dNS名を使用した加入者証明書に記載されるか

ネーム制約拡張子内の許可されたサブツリーにある dNS名経由の従属 CA証明書内に記載され

32241 ドメイン連絡先としての加入者の審査

本認証局では使用しない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 16: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 8

32242 ドメイン連絡先への電子メールFAXSMSまたは郵送

本認証局はランダムバリュー(BRで定義される「Random Value」を指し以下「ランダム値」とい

う)を電子メールFAXSMSまたは郵送で送付し確認した相手からそのランダム値を含む返信

を受けることにより加入者の FQDNに対する承認または管理について審査するランダム値はド

メイン連絡先として識別されるメールアドレスFAXSMS番号または住所へ送付されなければなら

ない

それぞれの電子メールFAXSMSまたは郵送では複数の承認ドメイン名の確認ができる

本認証局は電子メールFAXSMSまたは郵便の受信者が申請された全ての FQDNに含まれ

るドメイン名登録者を表明するものとしてドメイン名レジストラにより確認されている場合複数の受信

者に送付することができる

ランダム値は電子メールFAXSMSまたは郵送でそれぞれ一意でなければならない

本認証局は電子メールFAXSMS郵送書類を再送することができその通信における内容と

受信者が同一の場合に限りランダム値を再利用する

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32243 ドメイン連絡先への電話

本認証局は以下に示す方法を用いた審査を 2019 年 5 月 31 日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局はドメイン名レジストラによりドメイン名所有者の連絡先として識別された電話番号を使

いドメイン名所有者へ架電し加入者の FQDNに対する承認または管理について審査する

それぞれの通話は一つの番号に対して行われるものとし複数の FQDNの承認または管理の確認

を行うことができるただしその電話番号がドメイン名レジストラにより電話で審査をするすべてのド

メイン名に対し有効な通信手段として識別されている場合とする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32244 ドメイン連絡先への Constructed メールの作成

本認証局はローカルパートを「admin」「administrator」「webmaster」「hostmaster」 または

「postmaster」とし以降をマークと承認ドメイン名で作成された一つまたは複数のメールアドレスへ

電子メールを送信するメールにはランダム値を含め当該ランダム値を含む返信を受けることによ

り加入者の FQDNに対する承認または管理について審査する

メールアドレスに使用される承認ドメイン名が複数の FQDNの承認ドメイン名である場合各メール

で複数の FQDNに対する承認または管理を確認することができる

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 17: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 9

承認ドメイン名確認のためのランダム値はその作成日から 30日以内の確認応答につき有効なも

のとする

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32245 ドメイン認可文書

本認証局では使用しない

32246 合意に基づく Webサイトの変更

本認証局では以下に示す方法を用いた審査を 2020年 6月 3日以後行わないただし同日より

前に同方法を用いて審査済みの情報は該当する証明書データの再利用期間内は引き続き有効

とする

本認証局は認可されたポートを介した HTTP HTTPS経由で「well‐knownpki‐validation」ディ

レクトリの下またはドメイン名審査の目的で IANAに登録した他のパスのいずれかでアクセス可能

な承認ドメイン名を確認し加入者の FQDNに対する承認または管理について審査する

① ファイルのコンテンツの中に構成されたウェブサイトコンテンツの存在必要とされたウェブサイ

トコンテンツはファイルまたはWebページの取得に使用されたリクエスト内にあってはいけな

② リクエストトークンまたはリクエスト値の存在がファイルの内容に含まれるリクエストトークンまた

はランダム値として要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項のような)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32247 DNSの変更

本認証局は承認ドメイン名またはアンダーバーのついたラベルを接頭辞とする承認ドメイン名の

どちらかに対するDNS CNAMETXTまたは CAAレコードのいずれかにランダム値およびリクエ

ストトークンの存在を確認することで加入者の FQDNに対する承認または管理について審査す

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は 30日間または加入者が証明書要求を行った場合証明書に関連する(BR331項)

審査情報の再利用が許可された期間を超えて使用しない

なお本認証局はリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

32248 IPアドレス

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 18: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 10

本認証局はBR 3225項に従いFQDNの Aまたは AAAAレコードに対する DNSルックアップ

から戻される IPアドレスを加入者が管理していることを確認することで加入者のドメイン名に対す

る承認または管理について審査する

注意本方法により FQDNの審査が行われた場合本認証局は許可された別の確認方法で審査を

行わない限り審査された FQDNと同じラベルで終わる他のすべての FQDNに対する証明書の発

行は行わないこの規則はワイルドカードのドメイン名の審査には適用しない

32249 テスト証明書

本認証局では使用しない

322410 ランダムナンバーを使用した TLS

本認証局では使用しない

322411 その他の方法

本認証局では使用しない

322412 加入者をドメインの連絡先としての審査

本認証局では使用しない

322413 DNS CAA Contactへのメール

本認証局はDNS CAAレコード記載の E-mailアドレス連絡先(DNS CAA Email Contact)へランダ

ム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の FQDNに対

する承認または管理について審査する

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名の DNS CAA Email Contactに同じメールアドレスがリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御を確

認してよい

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名を確認するためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322414 DNS TXT Contactへのメール

本認証局はDNS TXTレコード記載の E-mailアドレス連絡先(DNS TXT Record Email Contact)

へランダム値を含むメールを送信しそのランダム値を含む返信を受けることにより加入者の

FQDNに対する承認または管理について審査する

審査する各承認ドメイン名の DNS TXT Record Email Contactに同じメールアドレスがリストされてお

りそれらにより各承認ドメイン名の確認がとれるのであれば複数の承認ドメイン名についての制御

を確認してよい

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 19: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 11

ランダム値はそれぞれのメールで一意でなければならない

メールの内容と受信者が同一である場合に限りランダム値の再利用を含めメール全体を再送する

ことができる

承認ドメイン名確認のためのランダム値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322415 ドメイン連絡先への電話

本認証局はドメイン連絡先(Domain Contact) の電話番号に電話して加入者の FQDNに対する

承認または管理について審査する

審査する各承認ドメイン名に同じ Domain Contact電話番号がリストされておりそれらにより各承認

ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名についての管理権限を確

認してよい

ドメイン連絡先以外の誰かに電話がつながった場合には本認証局はドメイン連絡先への転送を求

めてもよいボイスメールにつながった場合には本認証局はランダム値と審査中の承認ドメイン

名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規制はワ

イルドカードドメイン名の申請にも適用できる

322416 DNS TXT Record Phone Contactへの電話

本認証局はDNS TXTレコード記載の電話連絡先(DNS TXT Record Phone Contact) の電話番号

に電話して加入者の FQDNに対する承認または管理について審査する

審査する各承認ドメイン名に同じ DNS TXT Record Phone Contact電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322417 DNS CAA Phone Contactへの電話

本認証局はDNS CAAレコード記載の電話連絡先(DNS CAA Phone Contact) の電話番号に電話

して加入者の FQDNに対する承認または管理について審査する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 20: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 12

関連する CAA リソースレコードはErrata 5065により修正された RFC6844セクション 4で定義され

ている検索アルゴリズムを使用して確認する

審査する各承認ドメイン名に同じ DNS CAA Phone Contactに同じ電話番号がリストされておりそ

れらにより各承認ドメイン名の確認がとれるのであれば各電話で複数の承認ドメイン名について

の管理権限を確認してよい

この電話番号はドメイン名審査の目的で明確に記載されているため本認証局は故意に電話を転

送されたりまた転送を求めたりしないボイスメールにつながった場合には本認証局はランダ

ム値と審査中の承認ドメイン名をメッセージとして残す

本認証局はランダム値が返された場合に申請を承認する承認ドメイン名確認のためのランダム

値は作成から 30日以内は有効として使用できる

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322418 合意に基づく Webサイトの変更 v2

本認証局はリクエストトークンまたはランダム値がファイルの内容に含まれていることを確認するこ

とにより加入者の FQDNに対する承認または管理について審査する

① リクエストトークンまたはランダム値がファイルの取得に使用される要求に現れてはならな

② HTTP リクエストを送信し成功したステータスコードの受信(HTTPステータスコード 2xx)を

確認しなければならない

リクエストトークンまたはランダム値が含まれるファイルは以下について審査する

① 承認ドメイン名の下に配置されなければならない

② 「well‐knownpki‐validation」ディレクトリ下に配置されなければならない

③ 「HTTP」または「HTTPS」スキームにより取得されなければならない

④ 認可されたポートを介してアクセスされなければならない

リダイレクトで確認する場合以下について審査する

① リダイレクトはステータスコード 3xxを使った HTTPプロトコル層により開始されなければな

らない

② リダイレクトはRFC7231 の 64節で定義されている通りステータスコード 3xx リダイレクト

クラス内のいずれかの HTTPステータスコードによるものでなければならない

③ リダイレクトは「HTTP」または「HTTPS」スキームで表される リソース URL へのものでなけ

ればならない

④ リダイレクトは認可されたポートを介してアクセスされるリソース URLへのものでなければ

ならない

ランダム値が使用される場合以下について審査する

① 本認証局は証明書の要求に対し一意のランダム値を発行するものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 21: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 13

② ランダム値はランダム値の作成日から 30日以内の確認応答につき有効なものとする

なお本認証局ではリクエストトークンを採用しない

注意一度この方法を使用して FQDNの審査が行われると本認証局は審査済みの FQDNで終わ

るすべてのラベルの他の FQDNに対しても加入者の証明書を発行することができるこの規則はワ

イルドカードドメイン名の申請にも適用できる

322419 合意に基づく Webサイトの変更 - ACME

本認証局では使用しない

3225 IPアドレスの認証

本認証局は証明書の発行に先立ちBR3225項に従い加入者の IPアドレスに対する承認ま

たは管理について審査する

本認証局は以下のうち最低一つの方法を使用し証明書内に記載されるそれぞれの IPアドレス

を審査したことを確認するものとする

加入者の IPアドレスの承認または管理についての審査の完了は経時的に複数の証明書発行に

有効とされるすべてのケースにおいて審査は証明書の発行に先立ち関連のある要項(BR421

項など)で指定された期間内に開始されなければならないIPアドレス審査を目的としたとき「加入

者」という単語は加入者の親会社子会社を含むと定義する

本認証局はすべての IPアドレスの審査についてBRのバージョン情報を含めどの審査方法を使

用したかの記録を保持するものとする

注意本 3225項により確認された IPアドレスはネーム制約拡張子内の許可されたサブツリー

内の IPアドレスを介してBR7142項で定められたとおりに加入者証明書および下位 CA証明

書に記載してもよい 下位 CA証明書の記載にはネーム制約拡張子内の除外されたサブツリー

内の IPアドレスを介して検証する必要はない

32251 合意に基づく Webサイトの変更

本認証局は認可されたポートを介した HTTP HTTPS経由でwell‐knownpki‐validationディレ

クトリの下のメタタグ形式または IPアドレス検証の目的で IANAに登録した他のパスのいずれか

でアクセス可能な IPアドレスを確認しリクエストトークンまたはランダム値の存在を確認することによ

り加入者の IPアドレスに対する承認または管理について審査する

リクエストトークンまたはリクエスト値が要求に現れてはならない

ランダム値が使用される場合本認証局は証明書の要求に対し一意の値を発行するものとしその

ランダム値は30日間または加入者が証明書要求を行った場合証明書に関連する審査情報の

再利用が許可された期間(BR421項を参照)を超えて使用しない

なお本認証局ではリクエストトークンを採用しない

32252 IPアドレス連絡先への電子メールFAXSMSまたは郵送

本認証局では使用しない

32253 逆 IPアドレス検索

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 22: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 14

本認証局はIPアドレスの逆 IPルックアップを通じてIPアドレスに関連づけられたドメイン名を取

得し本 CP「3224ドメイン名の承認または管理権限の審査」で許可されている方法を使用し加

入者が FQDNを管理していることを確認することで加入者の IPアドレスに対する承認または管理

について審査する

32254 その他の方法

本認証局では使用しない

32255 IPアドレス連絡先へ電話

本認証局では使用しない

32256 ACME ldquohttp-01rdquo method for IP Addresses

本認証局では使用しない

32257 ACME ldquotls-alpn-01rdquo method for IP Addresses

本認証局では使用しない

3226 ワイルドカードドメインの認証

本認証局はDNSまたはタイプ DNS-IDの CNまたは subjectAltNameでワイルドカード文字()を

使用する証明書を発行する前にワイルドカード文字が「レジストリコントロール」ラベルまたは「パ

ブリックサフィックス」の左側に第 1のラベルの位置で発生したかどうかを判断する(例 「 com」

「 couk」詳細は RFC 6454 82節を参照)「レジストリコントロール」の判断はBR 3226項に

従うものとする

本認証局はワイルドカードがレジストリ制御またはパブリックサフィックスのすぐ左側にある場合ド

メインネームスペース全体の正当な管理を確認していない限り発行を拒否する

3227 データソースの正確度

本認証局は審査で用いるデータソースの信頼性を評価する評価では精度および変更または

改ざんに対する耐性など以下の項目について確認する

提供された情報の期間

情報源への更新の頻度

収集データの提供者と目的

データ可用性の一般的なアクセシビリティ

データを改ざんまたは変更する際の相対的な難しさ

本認証局その所有者またはその提携企業により管理されているデータベースは本認証局とは

独立性が担保されていることを使用の条件とし本認証局の審査を通過する目的で情報を収集す

ることがデータベースの第一の目的である場合当該データベースを信頼できるデータソースとして

採用しない

3228 CAAレコード

本認証局はRFC6844(DNS Certification Authority Authorization (CAA) Resource Record)ならび

に BR3228項に従いCAAレコードを確認する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 23: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 15

本認証局はCAAレコード(issueissuewild)に本 CP「421 本人性確認と認証業務の実行」で指定

した値が含まれる場合証明書の発行を許可する認証局として指定されたものと認識する

323 個人の身元の認証

本認証局は個人に対して証明書を発行しない

324 確認しない加入者情報

本認証局は加入者の組織単位名(OU)に記載された情報の真正性および正確性は確認しない

325 申請責任者の確認

本認証局は申請責任者の在職および加入者を代表して申請を行う権限を有することを確認する

また本認証局は申請責任者が加入契約書に同意し手続き担当者による申請行為を承認して

いるということを申請責任者への電話または電話確認に相当する手段により確認する電話確認

に際して用いる電話番号は第三者より提供を受けたものまたは加入者より提供される書類デー

タで本認証局により信頼性が確保されていると判断された書類データとする

326 相互運用性基準

本認証局は相互運用を行わない

33 鍵更新申請時の本人性確認と認証

331 鍵定期更新時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

332 失効を伴う鍵再発行時の本人性確認と認証

本 CP「32 初回の本人性確認」と同様の手続きにより行う

ただし再発行申請の CSRに含まれる公開鍵証明書情報および満了日が再発行元の証明書と

一致することを確認した場合本 CP「32 初回の本人性確認」の確認は行わずそれら一致の確認

をもって証明書を発行する

34 失効申請時の本人性確認と認証

本認証局は加入者から電子メールまたはサイバートラストの Webサイト上に通知した方法により失

効申請を受理した際申請した者の本人確認申請する権限を有する者であることおよび失効の

事由を確認する確認方法としては証明書の発行申請時に本認証局へ通知された情報および

本認証局と加入者のみが知る情報の提示を受け照合を行う手続き担当者によるサイバートラスト

のWebサイトからの失効申請は同様の情報の提示照合を受けたとみなすただし本認証局は

必要に応じ追加の確認を行う

加入者以外の者より特定の加入者の証明書に対する失効申請を受けた場合本認証局は失効の

事由を調査し必要に応じ当該証明書の加入者へ確認する

本認証局は以上を確認し当該申請の失効事由が加入契約書に定める失効対象事由に該当する

場合該当証明書を失効する

なお失効申請のための電子メールアドレスは本 CP「152 連絡窓口」およびサイバートラストの

Webサイト上に案内する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 24: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 16

4 証明書のライフサイクル運用的要件

41 証明書申請

411 証明書の申請が認められる者

本認証局に対し証明書の申請を行うことができる者は申請責任者または申請責任者より申請す

る権限を付与された手続き担当者のみとする

申請責任者手続き担当者の選任については本 CP「134 加入者」の規定に定めるところによる

また本認証局が加入者に対して行う申請の意思確認は申請責任者または申請責任者より権限

を付与された加入者組織内部の担当者が応ずるものとする

412 申請方法および責任

加入者は本 CP加入契約書CPSに同意の上証明書の申請を行う申請に際し加入者に

は真正かつ正確な情報を本認証局へ提供する責任がある

証明書の申請方法についてはサイバートラストの Webサイトに掲載する

42 証明書申請の処理

421 本人性確認と認証業務の実行

本 CP「32 初回の本人性確認」と同様の手続きにより行う本認証局の登録局が実施する

本認証局はCAAレコード(issueissuewild)に以下のいずれかの値が含まれる場合加入者の証

明書の発行を許可する認証局として指定されたものと認識する

cybertrustnejp

cybertrustcojp

422 証明書申請の承認または拒否

本 CP「32 初回の本人性確認」に規定される要件がすべて確認された場合本認証局の登録局は

申請を承認し発行局へ証明書の発行を指示する本認証局は加入者に対し事前に発行の案内

をすることはない

また本 CP「32 初回の本人性確認」に規定される要件が満たされない場合本認証局は証明書の

発行の申請を棄却しその発行を拒否するこの場合本認証局は申請を行った申請責任者また

は手続き担当者に対し拒否の理由を通知するなお本認証局は申請のために申請責任者また

は手続き担当者より得た情報およびデータは返却しない

申請責任者または手続き担当者から申請の取り下げがある場合本認証局は当該申請を棄却す

るなお本認証局は申請のために申請責任者または手続き担当者より得た情報データは返却

しない

423 証明書申請の処理に要する時間

本認証局の登録局が本 CP「42 証明書申請の処理」の規定に基づき申請を処理した後発行局は

速やかに証明書を発行する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 25: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 17

43 証明書の発行

431 認証局における証明書発行処理

本認証局の登録局は本 CP「32 初回の本人性確認」に基づき申請処理を完了した後発行局に

対し加入者の証明書の発行を指示する発行局は証明書を発行すると同時に本 CP「432 加入

者に対する証明書の発行通知」に定める通知を加入者に対し行う

なお加入者が証明書の発行を申請したときからサイバートラストと加入者間の加入契約が発効

するものとする

432 加入者に対する証明書の発行通知

本認証局は証明書の発行後速やかに証明書が発行された旨と加入者が証明書を受領するため

に必要な手続きについて加入者が申請時に指定した電子メールアドレスに対し通知する

44 証明書の受領

441 証明書受領手続き

加入者は本 CP「432 加入者に対する証明書の発行通知」の規定に基づく本認証局から送信さ

れた電子メールに記録された通知内容に従い証明書を受領する本認証局は加入者がサイ

バートラスト所定の Webサイトより証明書をダウンロードしたことをもって加入者が証明書を受領し

たものとみなす

442 認証局による証明書の公開

本認証局は加入者の証明書を公開しない

443 認証局による他の関係者に対する証明書発行の通知

本認証局は加入者が指定した電子メールアドレス以外に本 CP「432 加入者に対する証明書の

発行通知」の規定に基づく証明書の発行通知を行わない

45 鍵ペアと証明書の利用

451 加入者による秘密鍵と証明書の利用

加入者は本 CP「141 適切な証明書の用途」に定める用途に限り秘密鍵および証明書を利用す

るものとしその他の用途での利用は認められないまた加入者の秘密鍵および証明書は加入

者のみが利用できるものとし加入者は第三者に対してその利用を許諾してはならないなお秘

密鍵と証明書の利用に関するその他の加入者の義務は本 CP「963 加入者の表明保証」に定め

452 信頼当事者による加入者の公開鍵と証明書の利用

信頼当事者は加入者が本 CP「141 適切な証明書の用途」に定める用途で利用する証明書につ

いて自らの責任で証明書の有効性について確認する

なお信頼当事者に対しての加入者の公開鍵と証明書の利用に関するその他の義務は本 CP

「964信頼当事者の表明保証」 に定める

46 鍵更新を伴わない証明書の更新

461 鍵更新を伴わない証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 26: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 18

462 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

463 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

464 更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

465 更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

466 更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

467 認証局による他の関係者に対する証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

47 鍵更新を伴う証明書の更新

471 鍵更新を伴う証明書の更新に関する要件

本認証局は加入者が利用している証明書の有効期間の満了に伴い更新申請を受け付ける

472 更新申請が認められる者

本 CP「411 証明書の申請が認められる者」に準じる

473 更新申請の手続き

本 CP「42 証明書申請の処理」に準じる

474 鍵更新された証明書の発行に関する通知

本 CP「432 加入者に対する証明書の発行通知」に準じる

475 鍵更新された証明書の受領手続き

本 CP「441 証明書受領手続き」に準じる

476 鍵更新された証明書の公開

本 CP「442 認証局による証明書の公開」に準じる

477 他の関係者に対する鍵更新された証明書の発行通知

本 CP「443 認証局による他の関係者に対する証明書発行の通知」に準じる

48 証明書の変更

481 証明書の変更に関する要件

本認証局は既に発行された証明書の変更の申請を受け付けないものとする

加入者は証明書情報に変更が生じる場合本認証局に対し遅滞なく当該証明書について失効

を申請しなければならない

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 27: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 19

482 変更申請が認められる者

該当せず

483 変更申請の手続き

該当せず

484 変更された証明書の発行に関する通知

該当せず

485 変更された証明書の受領手続き

該当せず

486 変更された証明書の公開

該当せず

487 他の関係者に対する変更された証明書の発行通知

該当せず

49 証明書の失効および一時停止

491 失効に関する要件

4911 加入者証明書の失効理由

(1) 加入者の失効理由

加入者は以下のいずれかの事由が生じた場合本認証局に対し該当する証明書の失効を申請し

なければならない

① 加入者が承認していない発行申請に基づき発行された証明書を発見した場合

② 加入者の秘密鍵が危殆化または危殆化の可能性があることを知り得た場合

③ 加入者の秘密鍵または証明書の不正使用もしくは不正使用の可能性があることを知り得

た場合

④ 加入者の証明書の内容に変更が生じた場合

⑤ 加入者の証明書に含まれる FQDNまたは IPアドレスを使用する権利を失った場合

⑥ 加入者の証明書に記載されている情報が不正確であることを発見した場合

⑦ 加入者の証明書の利用にあたり本 CP加入契約書または CPSにおいて義務違反を

した場合

⑧ 加入者の証明書が CABrowser Forumの要件や本 CPまたは CPSに準拠していないこと

を知り得た場合

⑨ 加入者が契約の解除を希望する場合

⑩ 本 CP「91 料金」に定める無償再発行を希望する場合

(2) 本認証局による失効事由

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 28: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 20

本認証局は加入者の証明書の失効処理を行う前に失効を要求する者の身元と権限を認証す

る本認証局は以下の一つ以上の事象が生じた場合加入者の証明書を 24時間以内に失効す

るものとする

① 加入者が加入者の証明書を失効することを文書により本認証局に要求した場合

② 加入者が元の証明書要求を承認しておらず遡及して許可を与えないことをサイバートラ

ストに通知した場合

③ 加入者の公開鍵に対応する秘密鍵が危殆化したという証拠を得た場合

④ 加入者の証明書の FQDNまたは IPアドレスに対する承認または管理の審査に依拠すべ

きでないという証拠を得た場合

本認証局は以下の一つ以上の事象が生じた場合24時間以内に加入者の証明書を失効するこ

とがありまた5日以内に加入者の証明書を失効しなければならない

① 加入者の証明書が BRの 615項および 616項にもはや準拠していない場合

② 加入者の証明書が誤用されたという証拠を得た場合

③ 加入者が本 CP加入契約書または CPSにおいて重要な義務違反をした場合

④ 加入者の証明書内の FQDNまたは IPアドレスの使用が法的に許可されていないことを示

す事実を確認した場合(例裁判所の調停人がドメイン名登録者によるドメイン名の使用権

を取り消した場合またドメイン名登録者と申請者の関連するライセンスやサービス協定が

破棄された場合やドメイン名登録者がドメイン名の更新に失敗した場合)

⑤ 加入者のWildcard証明書が不正な FQDNを認証するために使用されていることを確認

した場合

⑥ 加入者の証明書内に含まれる情報に重大な変更があることを確認した場合

⑦ CABrowser Forumの要件本 CPまたは CPSに準拠せずに加入者の証明書を発行し

た場合(ただしこの場合本認証局は無償で元の証明書の有効期間の残存分について

正規の証明書を再発行する)

⑧ CABrowser Forumの要件に基づき本認証局が加入者の証明書を発行する権利が満

了失効および終了した場合ただし本認証局が CRLOCSP(Online Certificate Status

Protocol)リポジトリを維持する調整を行った場合を除く

⑨ 本 CPにより失効が必要とされた場合

⑩ 公開鍵を基に容易に加入者秘密鍵を算出できるよう発達した手法(例えば

「httpwikidebianorgSSLkeys」に記載される Debian weak key)が実演されたまたは証

明されたことを確認した場合

本認証局が以下各号のいずれかに該当すると判断した場合自らの単独裁量でいかなる加入者の

証明書についても失効することができる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 29: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 21

① 本 CPおよび CPSに基づく加入者または本認証局の義務が当事者の合理的な管理の

範囲を超える状況(コンピューターまたは通信の障害を含む)により遅延しまたは妨げられ

ておりその結果他のエンティティの情報に重大な脅威または危殆化が生じた場合

② 加入者の証明書の失効処理を行うよう政府機関または規制機関から適法かつ拘束力を有

する命令を受けた場合

③ 本認証局が業務を停止し他の認証局へ証明書の失効サポートを提供するよう手配をし

なかった場合

④ 加入者の証明書の技術的コンテンツまたはフォーマットがアプリケーションソフトウェアベ

ンダー信頼当事者その他の者に対して許容できないリスクを呈している場合

⑤ 加入者が取引禁止当事者または取引禁止対象者のブラックリストに掲載された場合

⑥ 加入者がサイバートラスト所定の証明書の料金を支払わない場合

⑦ 加入契約書に基づきサイバートラストが加入者との契約を解除した場合

⑧ 本認証局またはルート認証局の秘密鍵が危殆化もしくは危殆化の可能性があることを知り

得た場合

492 失効申請が認められる者

失効申請が認められる者は申請責任者手続き担当者または証明書の発行申請時に本認証局

から通知された本認証局と加入者のみで共有する情報を加入者から正当な代理権を設定され知

り得た代理人とする

その他の第三者は証明書を失効すべき合理的な理由がある場合本認証局に通知することがで

きる

493 失効申請の手続き

加入者は電子メールまたはサイバートラストが Webサイト上に通知した方法により失効申請を行

う電子メールには本認証局の案内に従い本認証局と加入者のみが知る情報失効事由連絡

先等を含めなければならない本認証局は本 CP「34 失効申請時の本人性確認と認証」の定める

ところにより失効事由を確認する

第三者からの特定の加入者の証明書に対する失効の要求については本認証局が事由を調査

し失効処理が適切であると判断した場合失効する

本認証局は証明書の失効後の通知を行わないなお本 CP「91 料金」に定める無償再発行を

伴う失効の場合は無償再発行の連絡と併せて失効の通知をすることがある

494 失効申請までの猶予期間

加入者は本 CP「4911 加入者証明書の失効理由」に該当する事由が生じたときは速やかに失

効申請を行うものとする

495 認証局における失効処理にかかる時間

本認証局は24時間 365日失効申請を受け付ける

本認証局の登録局は失効申請を受け付け本 CP「493 失効申請の手続き」の規定に基づく手

続きを行った後速やかに発行局に対し当該証明書の失効を指示する発行局は失効の指示を

受けた後遅滞なく当該証明書を失効する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 30: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 22

496 信頼当事者による失効の確認方法

信頼当事者は本認証局が発行する CRLまたは OCSPにより証明書の失効を確認する

497 CRL発行周期

本認証局はCRLを 24時間以内の周期で発行する

498 CRL発行までの最大遅延時間

CRLの有効期間は 240時間以下である本認証局は遅くとも発行から 1時間以内にリポジトリに

公開する

499 オンラインでの失効情報の確認

本認証局はCRLに加え OCSPにより失効情報を提供する本認証局は240時間以下の有効期

間を有する OCSPレスポンスを 24時間以内の周期で更新する本認証局の OCSPレスポンスは

RFC6960に準拠しているOCSPレスポンスは失効ステータスが確認されている証明書を発行し

た認証局により署名された証明書を持つ OCSPレスポンダで署名されるOCSP署名証明書には

id-pkix-ocsp-nocheckタイプの拡張を含む

4910 オンラインでの証明書ステータスの確認

本認証局はOCSPにおいて GET メソッドをサポートする本認証局の OCSPは発行されていな

い証明書に対し「Good」を返さない

4911 その他の利用可能な失効情報の提供手段

加入者証明書がトラフィックの多い FQDN用である場合本認証局は RFC4366に従ってステー

プリングに依存しその OCSP応答を配布することができるこの場合本認証局は加入者がその

TLSハンドシェイクで証明書の OCSP応答を「ステープル」することを保証する 本認証局は加入者

契約を通じて本要件を加入者に適用するものとする

4912 鍵の危殆化に関する特別要件

本認証局は加入者の秘密鍵の危殆化もしくは危殆化の可能性を知り得た場合本 CP「493 失

効申請の手続き」に基づき失効処理を行う

4913 証明書の一時停止に関する要件

本認証局は証明書の一時停止に関する申請を受け付けない

4914 一時停止の申請が認められる者

該当せず

4915 一時停止の申請手続き

該当せず

4916 一時停止の期間

該当せず

410 証明書のステータス確認サービス

本認証局はCRLおよび OCSP以外で証明書のステータスを確認できるサービスは提供しない

4101 運用上の特性

CRLまたは OCSPレスポンスの失効情報は失効した証明書の有効期限まで削除しないものとす

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 31: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 23

4102 サービスの可用性

本認証局は通常の動作条件で 10秒以下の応答時間を提供するのに十分なリソースでCRLお

よび OCSP機能を運用および維持するものとする本認証局はアプリケーションソフトウェアが認

証局により発行されたすべての期限切れでない証明書の現在の状態を自動的にチェックするため

に使用できるオンラインのリポジトリを 24時間体制で維持するものとする本認証局は優先順位の

高い証明書問題報告書に内部的に応答する継続的な 24時間 365日の能力を維持し必要に応

じてそのような苦情を法執行当局に送付しかつまたはそのような苦情の対象となる証明書を取り

消す

4103 その他の要件

該当せず

411 加入(登録)の終了

加入者との証明書の利用が終了する事由は加入契約書に定めるまた加入者は証明書が有

効期間中であるにもかかわらず契約の解除を希望する場合本 CP「493 失効申請の手続き」に

基づき本認証局へ証明書の失効申請を行わなければならない

412 鍵の第三者預託および鍵回復

4121 鍵の預託および鍵回復のポリシーならびに手順

該当せず

4122 セッションキーのカプセル化復旧のポリシーの手順

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 32: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 24

5 運営運用物理的管理

51 物理的管理

511 立地場所および構造

CPS「511立地場所および構造」に定める

512 物理的アクセス

CPS「512物理的アクセス」に定める

513 電源空調設備

CPS「513電源空調設備」に定める

514 水害対策

CPS「514水害対策」に定める

515 火災対策

CPS「515火災対策」に定める

516 媒体保管場所

CPS「516媒体保管場所」に定める

517 廃棄物処理

CPS「517廃棄物処理」に定める

518 バックアップサイト

CPS「518バックアップサイト」に定める

519 地震対策

CPS「519地震対策」に定める

52 手続的管理

521 信頼される役割

CPS「521信頼される役割」に定める

522 役割ごとに必要とされる人数

CPS「522役割ごとに必要とされる人数」に定める

523 各役割における本人性確認と認証

CPS「523各役割における本人性確認と認証」に定める

524 職務の分離が必要とされる役割

CPS「524職務の分離が必要とされる役割」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 33: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 25

53 人事的管理

531 経歴資格経験等に関する要求事項

CPS「531経歴資格経験等に関する要求事項」に定める

532 身元調査手続き

CPS「532身元調査手続き」に定める

533 教育および訓練

CPS「533教育および訓練」に定める

534 再教育訓練の周期と要件

CPS「534再教育訓練の周期と要件」に定める

535 職務ローテーションの周期と順序

CPS「535職務ローテーションの周期と順序」に定める

536 許可されていない行動に対する罰則

CPS「536許可されていない行動に対する罰則」に定める

537 契約社員等に対する契約要件

CPS「537契約社員等に対する契約要件」に定める

538 認証局員が参照できる文書

CPS「538認証局員が参照できる文書」に定める

54 監査ログの手続き

541 記録されるイベントの種類

CPS「541記録されるイベントの種類」に定める

542 監査ログを処理する頻度

CPS「542 監査ログを処理する頻度」に定める

543 監査ログの保管期間

登録局による審査の記録については当該審査により発行された証明書の有効期間満了後の少な

くとも 7年間は保管する

他の記録については少なくとも 7年間は保管する

本認証局は監査ログが不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

544 監査ログの保護

CPS「544監査ログの保護」に定める

545 監査ログのバックアップ手続き

CPS「545監査ログのバックアップ手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 34: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 26

546 監査ログの収集システム

CPS「546監査ログの収集システム」に定める

547 当事者への通知

CPS「547当事者への通知」に定める

548 脆弱性評価

CPS「548脆弱性評価」に定める

55 記録の保管

551 保管対象となる記録

CPS「551保管対象となる記録」に定める

552 記録の保管期間

本認証局は本 CP「551 保管対象となる記録」に規定される記録について証明書の有効期間を

超えて少なくとも 7年間保管する

本認証局は記録が不要となったとき本 CP「517 廃棄物処理」の規定に基づき廃棄する

553 記録の保護

CPS「553記録の保護」に定める

554 記録のバックアップ手続き

CPS「554記録のバックアップ手続き」に定める

555 記録のタイムスタンプについて

CPS「555 記録のタイムスタンプについて」に定める

556 記録収集システム

CPS「556記録収集システム」に定める

557 記録の取得と検証手続き

CPS「557記録の取得と検証手続き」に定める

56 認証局の鍵更新

CPS「56認証局の鍵更新」に定める

57 危殆化および災害からの復旧

571 危殆化および災害からの復旧手続き

CPS「571危殆化および災害からの復旧手続き」に定める

572 システム資源の障害時の手続き

CPS「572システム資源の障害時の手続き」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 35: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 27

573 加入者秘密鍵の危殆化時の手続き

加入者は自己の責任により管理する秘密鍵の危殆化もしくは危殆化が疑われる事態が生じた場

合本 CP「49 証明書の失効および一時停止」に規定された手続きに基づき証明書の失効手続き

を行わなければならない

本認証局は本 CP「493 失効申請の手続き」に基づき加入者の証明書を失効する

574 災害時等の事業継続性

CPS「574災害時等の事業継続性」に定める

58 認証局の業務の終了

CPS「58認証局の業務の終了」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 36: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 28

6 技術的セキュリティ管理

61 鍵ペアの生成および導入

611 鍵ペアの生成

本認証局および OCSPサーバーで使用する鍵ペアは認証局責任者の指示を受け発行局管理

者の管理の下複数の発行局システムアドミニストレーターにより生成される

本認証局の鍵ペア生成の際にはFIPS 140-2レベル 4の規格を満たした秘密鍵暗号モジュール

(以下「HSM」という)の他秘密分散の手法が用いられるOCSPサーバーで使用する鍵ペア生

成の際にはFIPS 140-2 レベル 3の規格を満たした HSMが用いられる

本認証局の鍵ペアの生成はCPS「82監査人の要件」および「83監査人と被監査者の関係」に定

める監査人による立会いあるいは立会いのない場合は録画された生成作業を監査人へ提示す

ることで本認証局の鍵ペアの生成が所定の手順に即し行われることを担保する

612 加入者秘密鍵の配送

本認証局は加入者の秘密鍵を配送しない加入者の秘密鍵は加入者自らが生成する

613 認証局への加入者公開鍵の配送

加入者は証明書発行要求データ中に公開鍵を含めたうえでサイバートラストが提供する Webサ

イトより本認証局へ配送する

614 信頼当事者への認証局公開鍵の配送

本認証局は信頼当事者に対する本認証局の公開鍵の配送を行わない本認証局の公開鍵が含

まれる本認証局の証明書はサイバートラストの Webサイトに公開する

615 鍵アルゴリズムと鍵長

本認証局の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

認証局名称 署名方式 鍵長

Cybertrust Japan SureServer CA G4 SHA2 with RSA 2048 bit

OCSPサーバーで使用する証明書に関わる鍵の署名方式および鍵長は次のとおりとする

OCSPサーバーで使用する証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

加入者の証明書に関わる鍵の署名方式および鍵長は次のとおりとする

加入者の証明書 署名方式 鍵長

Cybertrust Japan SureServer CA G4

が発行する証明書 SHA2 with RSA 2048 bit

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 37: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 29

616 公開鍵パラメーター生成および検査

本認証局の公開鍵はFIPS 140-2認定かつ FIPS 186-2に準拠したハードウェアで生成される

617 鍵用途

本認証局の証明書の鍵用途(Key Usage)はCertificate Signing CRL Signing とする加入者の

証明書の鍵用途(Key Usage)はDigital SignatureKey Enciphermentとする

本認証局の OCSPサーバーで用いる証明書の鍵用途(Key Usage)はDigital Signatureとする

62 秘密鍵の保護および暗号モジュール技術の管理

621 暗号モジュールの標準および管理

本認証局の鍵ペアを管理するための暗号モジュールはFIPS 140-2 レベル 4の規格を満たした

HSMとするHSMは発行局が管理する

OCSPサーバーで使用する鍵ペアはFIPS 140-2 レベル 3の規格を満たした HSMにより管理す

るOCSPサーバーは発行局が管理する

622 秘密鍵の複数人管理(n out of m)

CPS「622秘密鍵の複数人管理(n out of m)」に定める

623 秘密鍵の預託

本認証局は本認証局および加入者の秘密鍵の預託を行わない

624 秘密鍵のバックアップ

CPS「624秘密鍵のバックアップ」に定める

625 秘密鍵のアーカイブ

CPS「625秘密鍵のアーカイブ」に定める

626 秘密鍵の移送

CPS「626秘密鍵の移送」に定める

627 暗号モジュール内での秘密鍵保存

本認証局で使用する秘密鍵はFIPS 140-2レベル 4の規格を満たす HSM内で生成され暗号化

された上で保存される

OCSPサーバーで使用する秘密鍵はFIPS 140-2レベル 3の規格を満たす HSM内で生成され

暗号化された上で保存される

628 秘密鍵の活性化

CPS「628秘密鍵の活性化」に定める

629 秘密鍵の非活性化

CPS「629秘密鍵の非活性化」に定める

6210 秘密鍵破壊の方法

CPS「6210秘密鍵破壊の方法」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 38: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 30

6211 暗号モジュールの評価

本認証局は本 CP「621 暗号モジュールの標準と管理」に定める標準を満たした HSMを使用す

63 鍵ペアのその他の管理

631 公開鍵の保存

公開鍵の保存はそれが含まれる証明書を保存することで行う

632 証明書の有効期間と鍵ペアの有効期間

本認証局の証明書の最大有効期間は下表のとおりとする

種別 秘密鍵 証明書

本認証局の証明書 特に指定しない 120ヶ月以内とする

OCSP サーバーで使用する証明

特に指定しない 25ヶ月以内とする

SureServer証明書 特に指定しない BR 632で指定された期

間に従う

64 活性化データ

641 活性化データの作成および設定

CPS「641活性化データの作成および設定」に定める

642 活性化データの保護および管理

CPS「642活性化データの保護および管理」に定める

643 活性化データのその他

該当せず

65 コンピューターのセキュリティ管理

651 コンピューターセキュリティに関する技術的要件

CPS「651コンピューターセキュリティに関する技術的要件」に定める

652 コンピューターセキュリティの評価

CPS「652コンピューターセキュリティの評価」に定める

66 ライフサイクル技術管理

661 システム開発管理

CPS「661システム開発管理」に定める

662 セキュリティ運用管理

CPS「662セキュリティ運用管理」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 39: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 31

663 ライフサイクルセキュリティ管理

CPS「663ライフサイクルセキュリティ管理」に定める

67 ネットワークセキュリティ管理

CPS「67ネットワークセキュリティ管理」に定める

68 タイムスタンプ

CPS「68タイムスタンプ」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 40: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 32

7 証明書CRLおよび OCSPのプロファイル

71 証明書のプロファイル

711 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

712 証明書拡張領域

本認証局および加入者の証明書についてはAppendix Bに定める

713 アルゴリズムオブジェクト識別子

本認証局および加入者の証明書についてはAppendix Bに定める

714 名前の形式

本認証局および加入者の証明書についてはAppendix Bに定める

715 名称の制約

本認証局は必要に応じて Name Constraints フィールドに名前制約を含めることができる

716 証明書ポリシーオブジェクト識別子

717 ポリシー制約拡張の使用

該当せず

718 ポリシー修飾子の構文および意味

本認証局および加入者の証明書についてはAppendix Bに定める

719 証明書ポリシー拡張についての処理方法

該当せず

72 CRLのプロファイル

721 バージョン番号

本認証局および加入者の証明書についてはAppendix Bに定める

722 CRLCRLエントリ拡張

本認証局および加入者の証明書についてはAppendix Bに定める

文書名 OID

サイバートラスト SureServer証明書ポリ

シー(本 CP) 123922000811231

CABrowser Forum BR 証明書ポリ

シー 223140122

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 41: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 33

73 OCSPのプロファイル

731 バージョン番号

OCSPサーバーで使用する証明書についてはAppendix Bに定める

732 OCSP拡張

OCSPサーバーで使用する証明書についてはAppendix Bに定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 42: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 34

8 準拠性監査およびその他の評価

81 監査の頻度および要件

本認証局はWebTrust Principles and Criteria for Certification AuthoritiesWebTrust Principles

and Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証を年に一度

あるいは CTJ PAが必要と判断した時期に往査する

82 監査人の要件

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証は資格を有する

外部の監査人が実施する

83 監査人と被監査者の関係

CPS「83監査人と被監査者の関係」に定める

84 監査の範囲

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityについてはこれらのプ

ログラムが定める範囲とする

85 指摘事項の対応

CPS「85指摘事項の対応」に定める

86 監査結果の開示

WebTrust Principles and Criteria for Certification Authoritiesおよび WebTrust Principles and

Criteria for Certification Authorities ndash SSL Baseline with Network Securityの検証結果は各ガイド

ラインの定めに従い公開される

87 内部監査

本認証局は直近の内部監査以後に発行された加入者の証明書の 3以上に相当する無作為抽

出されたサンプルについて少なくとも四半期ごとに定期的な内部監査を実施する

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 43: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 35

9 その他の業務上および法的な事項

91 料金

本認証局が発行する証明書に関する料金および支払方法についてはサイバートラストの Webサ

イト上あるいは見積書等の加入者が適切に確認できる手段により通知するなおサイバートラスト

のWebサイト上の記載と別途サイバートラストが提出した見積書等の記載との間に齟齬がある場

合には見積書等の記載が優先的に適用されるものとする

また本認証局は以下の事由により加入者から証明書の再発行を要請された場合原則として証

明書の発行後 30日以内に限り残存期間分の有効期間をもつ証明書を無償で再発行するな

お元の証明書は原則失効するものとする

① 申請時に生成した鍵ペアが意図せずに消去破損した場合

② サーバーリプレースにより元の証明書が使用できない場合

③ 本 CP「441 証明書受領手続き」に基づき証明書をダウンロードする際に用いるパスワード

を失念した場合

④ その他本認証局が認めた場合

92 財務的責任

CPS「92財務的責任」に定める

93 企業情報の機密性

931 機密情報の範囲

CPS「931機密情報の範囲」に定める

932 機密情報の範囲外の情報

CPS「932機密情報の範囲外の情報」に定める

933 機密情報の保護責任

CPS「933機密情報の保護責任」に定める

94 個人情報の保護

941 プライバシーポリシー

CPS「941プライバシーポリシー」に定める

942 個人情報として扱われる情報

CPS「942個人情報として扱われる情報」に定める

943 個人情報とみなされない情報

CPS「943個人情報とみなされない情報」に定める

944 個人情報の保護責任

CPS「944個人情報の保護責任」に定める

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 44: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 36

945 個人情報の使用に関する個人への通知および承認

CPS「945個人情報の使用に関する個人への通知および承認」に定める

946 司法手続きまたは行政手続きに基づく公開

CPS「946司法手続きまたは行政手続きに基づく公開」に定める

947 他の情報公開の場合

CPS「947他の情報公開の場合」に定める

95 知的財産権

CPS「95知的財産権」に定める

96 表明保証

以下に発行局登録局加入者および信頼当事者の表明保証を規定するなお本 CP「96 表明

保証」で明示的に規定された発行局登録局加入者および信頼当事者の表明保証を除き各当

事者はいかなる明示的または黙示的な表明保証をも行わないことを相互に確認する

961 認証局の表明保証

サイバートラストは発行局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 認証局秘密鍵の安全な管理を行うこと

② 登録局からの申請に基づく正確な証明書の発行および失効を行うこと

③ CRLの発行および公開ならびに OCSPサーバーをもって失効情報を提供すること

④ システムの監視および運用を行うこと

⑤ リポジトリの維持管理を行うこと

962 登録局の表明保証

サイバートラストは登録局における業務の遂行にあたり以下の義務を負うことを表明し保証する

① 本 CPに基づく加入者の審査を行うこと

② 発行局への証明書発行申請および失効申請の正確な処理を行うこと

③ 問合せ受付(本 CP「152 連絡窓口」)を行うこと

963 加入者の表明保証

加入者は以下の義務を負うことを表明し保証する

① 証明書の発行申請時における真正かつ正確な情報提供を行うこと

② 証明書用途の遵守(本 CP「141 適切な証明書の用途」 )

③ 公序良俗に反する Webサイトで証明書を利用しないこと

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 45: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 37

④ 証明書に含まれる組織単位名(OU)に加入者以外の特定の自然人または法人を参照

する名前DBA商号商標住所場所その他の文字列および「」「-」「 」(ス

ペース)文字などのメタデータのみまたは値がない不完全であるもしくは適用されな

いことを示す文字列を含む証明書を申請ならびに利用しないこと

⑤ 証明書に含まれる情報の正確性が確認できるまで証明書をサーバーにインストールし

これを使用しないこと

⑥ 秘密鍵およびパスワードの機密性ならびに完全性を確保するための厳重な管理を行うこと

⑦ 証明書に含まれる FQDNによりアクセス可能なサーバーにのみインストールしかつ加

入契約書に従い加入者が認める事業においてのみ証明書を使用すること

⑧ 本 CP「4911 加入者証明書の失効理由」に定める事由が生じた場合は速やかな失効

の申請を行うこと

⑨ 秘密鍵の危殆化またはその可能性があると判断したときは速やかに失効申請(本 CP

「4912 鍵の危殆化に関する特別要件」)を行うこと

⑩ 有効期間が満了した証明書および失効された証明書を使用しないこと

⑪ 関連法規制を遵守すること

964 信頼当事者の表明保証

信頼当事者は以下の義務を負うことを表明し保証する

① 証明書が本 CP「141 適切な証明書の用途」に定める用途で利用されていることの確認を

行うこと

② 本認証局が発行した証明書の有効期間と記載項目の確認を行うこと

③ 証明書に行われた電子署名の検証と発行者の確認を行うこと

④ CRLまたは OCSPにより証明書の失効の有無について確認を行うこと

⑤ 本項に規定された義務の不履行により発生した事態に対し法的責任を負うこと

965 他の関係者の表明保証

該当せず

97 不保証

本認証局は本 CP「961 発行局の表明保証」および「962 登録局の表明保証」に定める保証に

関連して発生する直接損害以外の損害については本 CPに基づく債務不履行に関していかなる

責任も負わない

本認証局は信頼当事者が自らの判断で本認証局および加入者の証明書を信頼した結果につい

てはいかなる責任も負わない

98 責任の制限

サイバートラストは本 CP「961 発行局の表明保証」および「962 登録局の表明保証」の内容に関

し以下の場合に一切の責任を負わないものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 46: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 38

① サイバートラストの本認証局が本 CPCPS本 CP「11 概要」に明記するガイドラインな

らびに法規制を遵守したにも関わらず発生するいかなる損害

② サイバートラストに起因しない不法行為不正使用または過失等により発生するいかなる

損害

③ 加入者または信頼当事者が本 CP「96 表明保証」の規定に基づきそれぞれが負う義務

の履行を怠ったために生じた損害

④ 本認証局が発行した証明書に係る鍵ペアがサイバートラスト以外の第三者の行為により漏

洩し生じた損害

⑤ 証明書が加入者信頼当事者または第三者の著作権営業秘密またはその他の知的財

産権を侵害したことにより生じる損害

⑥ 現時点の予想を超えたハードウェア的またはソフトウェア的な暗号アルゴリズム解読技術

の向上に起因する損害

サイバートラストが加入者信頼当事者またはその他の第三者に対し証明書の申請その承諾

信頼またはその他の利用を行うことに関連して生ずる一切の損害について負担する賠償額の総

額はいかなる場合においても 10000000円を超えないものとする

この上限額は各々の証明書に関してなされた電子署名数取引数または損害の数に関わらず

証明書1通毎を基準に適用されるものとし時間的に早い請求から割り当てられるものとする

またCPS「914 準拠法」に定める準拠法により認められる範囲において本 CPCPS加入契約

書および関連諸規程に基づく債務不履行違反について生じる損害のうちデータ消失得べか

りし利益を含む間接損害派生的損害懲罰的損害に対し本認証局は責任を負わない

99 補償

本認証局が発行した証明書を加入者または信頼当事者が受領または利用した時点で加入者また

は信頼当事者には自らの為した以下に掲げるいずれかの行為に起因して生じた第三者からのサ

イバートラストに対する請求訴訟の提起その他の法的措置によりサイバートラストが被った損害を

賠償しかつサイバートラストに損害を生ぜしめないようにする責任が生じるものとする

① 証明書の不正使用改ざん利用時の不実の表明

② 本 CP加入契約書または CPSへの違反

③ 加入者の秘密鍵保全の怠慢

また本認証局は加入者または信頼当事者の代理人受託者またはその他代表者ではない

910 文書の有効期間と終了

9101 文書の有効期間

本 CPはCTJ PAが承認することにより有効となるまた本 CP「9102 終了」に定める時点の前に

本 CPが無効となることはない

9102 終了

本 CP は本 CP「9103 終了の影響と存続条項」 に定める規定を除き本認証局が業務を終了し

た時点で無効となる

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 47: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 39

9103 終了の影響と存続条項

本 CP 9394959697989991029103913914915916の規定については本

CPの終了後も存続するものとする

911 関係者間の個別通知と連絡

サイバートラストから加入者に対し個別の通知を行う場合は書面による手渡しがなされたとき

受取確認付き書留郵便により配達されたときまたは電子メールを送信したときをもって通知がなさ

れたものとみなすまた加入者からサイバートラストへのすべての通知は書面によりなされるものと

し当該通知が郵送されサイバートラストが受領したときをもって到達したものとみなす

912 改訂

9121 改訂手続き

本認証局はCTJ PAの指示に基づき本 CPの見直しを年 1回行うまた適宜本 CPの改訂を

行うことができる認証局員の評価あるいは弁護士等外部の専門家または有識者の評価を得た

後CTJ PAが改訂の承認を行う

9122 通知方法と期間

本認証局は本 CPの改訂を CTJ PAが承認した後改訂後および改訂前の CPを一定期間Web

サイトに公開し加入者および信頼当事者がその変更内容について確認できる措置を講ずるサイ

バートラストから当該改訂の撤回の通知が公表されない限り当該改訂は CTJ PAが別途定める時

点をもって発効するものとする加入者がその発効後 15日以内にその電子証明書の失効を請求

しない場合加入者は改訂後の本 CPにつき同意したものとみなされる

9123 オブジェクト識別子の変更

CTJPAは本 CPの改訂が OIDの変更を必要とするかを判断する責任を負うものとする

913 紛争解決手続き

CPS「913紛争解決手続き」に定める

914 準拠法

CPS「914準拠法」に定める

915 適用法の遵守

CPS「915適用法の遵守」に定める

916 雑則

9161 完全合意条項

本 CPにおける合意事項は特段の定めをしている場合を除き本 CPが改訂または終了されない

限り他のすべての合意事項より優先される

9162 権利譲渡条項

サイバートラストが本サービスを第三者に譲渡する場合本 CPCPSおよびこれらに定める責務お

よびその他の義務の譲渡を可能とする

9163 分離条項

本 CPの一部の条項が何らかの事由により無効となった場合においてもその他の条項は有効で

あるものとする

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 48: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 40

9164 強制執行条項

本認証局はいずれかの当事者の行為に関連して被った損害損失および費用について補償お

よび弁護士費用の支払を求めることができるものとする本認証局が本 CPまたは CPSのいずれか

の規定の執行を怠った場合でもかかる規定を本認証局がその後に執行する権利または本 CPな

いし CPSの他のいずれかの規定を執行する権利を本認証局が放棄したものとみなされることはな

いものとし本認証局が署名した書面により権利の放棄が有効となる

9165 不可抗力条項

天災地変裁判所の命令労働争議その他本認証局の責に帰さない事由により本 CPおよび

CPS上の義務の履行が一部または全部を遅延した場合にはサイバートラストは当該遅延期間に

ついて本 CPおよび CPS上の義務の履行を免れ加入者または証明書の全部または一部を信頼

しもしくは利用した第三者に対し何らの責任をも負担しない

917 その他の規定

該当せず

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 49: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 41

Appendix A用語の定義

用語 定義

アーカイブ 本書でのアーカイブとは使用期限が過ぎたものを所定の期間保

管することをいう

暗号モジュール 秘密鍵の生成保管使用等においてセキュリティを確保する目

的で使用されるソフトウェアハードウェアまたはそれらを組み合わ

せた装置である

一時停止 証明書の有効期間中証明書の有効性を一時的に無効とする措置

である

鍵長 鍵の長さをビット数で表したもので暗号強度を決定する一要素で

ある

鍵ペア 公開鍵暗号方式における公開鍵および秘密鍵である2 つの鍵

は一方の鍵から他方の鍵を導き出せない性質を持つ

活性化 システムや装置等を使用可能な状態にすることである活性化には

活性化データを必要とし具体的には PINやパスフレーズ等が含ま

れる

加入契約書 証明書を申請使用するために加入者が同意する契約書である

本 CPは加入契約書の一部となる

危殆化 秘密鍵および秘密鍵に付帯する情報の機密性または完全性が失

われる状態である

公開鍵 公開鍵暗号方式における鍵ペアの 1つで通信相手等の他人に知

らせて使用される鍵である

個人事業主 次の全ての条件を満たす者である

20歳以上で個人として事業を営む者

国または地方自治体に事業に関する開業の届出を行いかつ現

実に当該事業を営んでいる者

当該事業の屋号を商号登記開業の届出書類税務署申告書類

に明記している者

失効 証明書が有効期間中であっても証明書を無効とする措置である

証明書失効リスト 英語では Certificate Revocation Listであり本 CPでは CRLという

CRL は失効された証明書のリストである本認証局は信頼当事

者が証明書の有効性を確認するためにCRLを公開する

認証業務 証明書のライフサイクル管理を行う上での一連の業務をいう発行

失効の申請受付業務審査業務発行失効棄却業務問合対

応業務請求業務本認証局のシステムの維持管理業務を含む

がこれらに限定されない

バックアップサイト 災害時等における事業継続性を担保するために証明書の発行

失効に必要な本認証局の重要な資産をメインサイトとは別に保管す

る施設である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 50: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 42

秘密鍵 公開鍵暗号方式における鍵ペアの 1つで加入者以外の第三者に

は知られないように秘密にしておく鍵である

メインサイト 証明書の発行失効に必要な本認証局の資産が設置される施設で

ある

預託 本 CP での預託とは秘密鍵または公開鍵を第三者に登録保管す

ることである

リポジトリ 本 CP や CRL 等公開情報を掲載する Web サイトやシステムであ

ルート認証局 本認証局の上位の認証局であり本認証局の証明書を発行する

Baseline Requirements for the Issuance

and Management of Publicly-Trusted

Certificates (BR)

CABrowser Forum により策定されたパブリックに信頼される証明

書を発行するための要件である

CABrowser Forum パブリックに信頼される SSLTLS 通信のための証明書等を発行す

る認証局やブラウザ等のアプリケーションを開発する事業者より構

成される団体であり証明書に関する規格等を策定する同団体の

Webサイトは httpscabforumorg

Certificate Transparency RFC6962 で規格化された不正な証明書を早期に発見検知する

ための仕組みである

DBATradename 組織の法的名称以外の通称商号屋号商標等を指す

Distinguished Name ITU-Tが策定した X500勧告において定められた識別名であるコ

モンネーム組織名組織単位名国名等の属性情報で構成され

DNS CAA Email Contact BR APPENDIX B (B11)で定義されている電子メールアドレス

DNS CAA Phone Contact BR APPENDIX B (B12)で定義されている電話番号

DNS Certification Authority

Authorization Resource Record(CAA

レコード)

ドメイン名に対してサーバー証明書の発行を行う認証局を明確に

し意図しない証明書の発行を防ぐことを目的とした RFC6844 で定

義されている DNSレコードの 1つである

DNS TXT Record Email Contact BR APPENDIX B (B21)で定義されている電子メールアドレス

DNS TXT Record Phone Contact BR APPENDIX B (B22)で定義されている電話番号

FIPS 140-2 FIPS(Federal Information Processing Standards Publication 140)は

暗号モジュールに関するセキュリティ要件の仕様を規定する米国連

邦標準規格であり最新版の規格は 2である同規格ではセキュ

リティ要件によりレベルを 1(最低)~4(最高)に分類している

Fully-Qualified Domain Name

(FQDN) ドメイン名に対しサブドメイン名およびホスト名を付加したもので

証明書に含まれる

IETF PKIX ワーキンググループ Internet Engineering Task Force(IETF)はインターネットで利用さ

れる技術を標準化する組織であり同組織の PKIX ワーキンググ

ループが RFC3647 を定めた

IP Address 通信にインターネットプロトコルを使用するデバイスに割り当てられ

ている 32ビットまたは 128ビットのラベル

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 51: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 43

IP Address Contact 1つ以上の IPアドレスの使用方法を制御する権限を持つものとして

IPアドレス登録局に登録されている人または団体

IP Address Registration Authority インターネット割り当て番号局(IANA)または地域インターネットレジ

ストリ(RIPEAPNICARINAfriNICLACNIC)

ITU-T 国際電気通信連合の電気通信標準化部門である

Name Constraints 認証局の証明書にKey Usage 拡張子および Name Constraint(名

前制約)拡張子を登録し加入者証明書の発行に制約をかけること

である

OCSP Online Certificate Status Protocolの略であり証明書の失効情報を

提供するための通信プロトコルである本認証局では信頼当事者

が証明書の有効性を確認するためにCRLの公開に加え OCSP

サーバーを運用する

RSA RivestShamirAdelmanの 3人が開発した公開鍵暗号方式であ

SHA1SHA2 電子署名等に使用されるハッシュ関数であるハッシュ関数は

データを数学的な操作により一定の長さに縮小させるものであり

異なる 2つの入力値から同じ出力値を算出することを困難とする特

性を持つまた出力値から入力値を逆算することは不可能であ

SSLTLS Netscape Communicationsが開発したインターネット上で情報を暗

号化して送受信するプロトコルであるTLSは SSL 30へ改良を加

えたものである

WebTrust Principles and Criteria for

Certification Authorities 米国公認会計士協会およびカナダ勅許会計士協会により制定され

た認証局の運営に関する基準である旧名は WebTrust Program

for Certification Authorities

WebTrust Principles and Criteria for

Certification Authorities ndash SSL

Baseline with Network Security

米国公認会計士協会およびカナダ勅許会計士協会により制定され

た公的に信頼された証明書の発行及び管理のための要件である

X500 ITU-T により規格化されたネットワーク上での分散ディレクトリサービ

スの国際標準である

X509 ITU-Tにより規格化された電子証明書の国際標準である

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 52: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 44

Appendix B証明書等のプロファイル

Cybertrust Japan SureServer CA G4

認証局証明書(有効期間2019年 9月 27日~2029年 5月 29日)

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER 640569883381181201454 (0x22b9b1630cecb43c2e)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString SECOM Trust Systems COLTD

organaizationalUnitName 電子証明書発行者の部署名

type 固有名称のオブジェクト ID

型OID 25411

value 固有名称の値

型PrintableString Security Communication RootCA2

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 190927015423Z

(2019年 9月 27日 105423 JST)

notAfter 終了日時

型UTCTime 290529050039Z

(2029年 5月 29日 140039 JST)

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 53: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 45

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 2048Bit長の公開鍵

(拡張領域) subjectKeyIdentifier (extnId == 2 5 29 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000911009014

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpsrepositorysecomtrustnetSC-Root2

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2CRLcrl

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

AuthorityInfoAccess 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpscrootca2ocspsecomtrustnet

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httprepositorysecomtrustnetSC-Root2SCRoot2cacer

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 0A85A9776505987C4081F80F972C38F10AEC3CCF

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 00000110 (0x06) (keyCertSign cRLSign)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN TRUE

pathLenConstraint パス長の制約

型INTEGER 0

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 54: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 46

SureServer[SHA-2]証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString 所有者の国名

stateOrProvinceName 電子証明書所有者の都道府県名

type 都道府県名のオブジェクト ID

型OID 2548

value 都道府県名の値

型PrintableString UTF8String 所有者の都道府県名

localityName 電子証明書所有者の市町村名

type 市町村名のオブジェクト ID

型OID 2547

value 市町村名の値

型PrintableString UTF8String 所有者の市町村名

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString UTF8String 所有者の会社名称

organizationalUnitName 電子証明書所有者の部署名 必要な場合のみ

type 部署名のオブジェクト ID

型OID 25411

value 部署名の値

型PrintableString UTF8String 所有者の部署名称

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 55: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 47

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Web サーバーの FQDN

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

型BIT STRING 鍵長は申請による

2048bit以上が必須

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == TRUE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

certificatePolicies (extnId == 2 5 29 32 critical == FALSE) 値

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 123922000811231

policyQualifiers ポリシー修飾子

PolicyQualifierID ポリシー修飾子の種別

型OID 136155721 (CPSuri)

Qualifier CPSが公開されている URI

型IA5String httpswwwcybertrustnejpsslrepositoryindexhtml

PolicyInformation ポリシーに関する情報

policyIdentifier ポリシーのオブジェクト ID

型OID 223140122 (organization-validated)

authorityInfoAccess (extnId == 1 3 6 1 5 5 7 1 1 critical == FALSE) 値

Authority Information Access 認証局情報アクセス

AccessDescription (オンライン証明書状態プロトコル)

accessMethod アクセス方法

型OID 1361557481 (ocsp)

accessLocation アクセス先

型IA5String httpssocspcybertrustnejpOcspServer

AccessDescription (証明機関の発行者)

accessMethod アクセス方法

型OID 1361557482 (caIssuers)

accessLocation アクセス先

型IA5String httpcrlcybertrustnejpSureServerovcag4ovcag4crt

subjectAltName (extnId == 2 5 29 17 critical == FALSE) 値

SubjectAltName サブジェクト代替名

dNSName DNS名称

型IA5String SSLTLS 通信を行うサーバーのFQDN

keyUsage (extnId == 2 5 29 15 critical ==TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10100000 (0xA0) (digitalSignature keyEncipherment)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155731 (serverAuth) 136155732 (clientAuth)

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 56: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 48

cRLDistributionPoints (extnId == 2 5 29 31 critical == FALSE) 値

CRLDistributionPoints CRL配布ポイント

DistributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配付する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

(extnId == 1 3 6 1 4 1 11129 2 4 2 critical == FALSE) (1) 値

13614111129242 Certificate Transparencyの OID

型OCTET STRING Signed CertificateTimestamp List

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 57: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 49

OCSPサーバー証明書

(標準領域) version 値

Version 電子証明書フォーマットのバージョン番

型INTEGER 2 (Ver3)

serialNumber 値

CertificateSerialNumber 電子証明書のシリアル番号

型INTEGER シリアル番号(ユニークな整数)

signature 値

AlgorithmIdentifier 電子証明書への署名に使用された暗号ア

ルゴリズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName 電子証明書発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

validity 値

Validity 電子証明書の有効期間

notBefore 開始日時

型UTCTime 有効開始日時

notAfter 終了日時

型UTCTime 有効終了日時

subject 値

countryName 電子証明書所有者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName 電子証明書所有者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName 電子証明書所有者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4 OCSP Responder

subjectPublicKeyInfo 値

SubjectPublicKeyInfo 電子証明書所有者の公開鍵情報

AlgorithmIdentifier 暗号アルゴリズムの識別子(公開鍵暗号

とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 12840113549111 (RSA encryption)

parameters 暗号アルゴリズムの引数

型NULL NULL

subjectPublicKey 公開鍵値

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 58: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 50

型BIT STRING 2048Bit長の公開鍵

(拡張領域) basicConstraints (extnId == 2 5 29 19 critical == FALSE) 値

BasicConstraints 基本制約

cA CAかどうかを示すフラグ

型BOOLEAN FALSE

authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier 電子証明書発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

subjectKeyIdentifier (extnId == 2 5 2 14 critical == FALSE) 値

SubjectKeyIdentifier 電子証明書所有者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTET STRING 所有者の公開鍵の Hash値

keyUsage (extnId == 2 5 29 15 critical == TRUE) 値

KeyUsage 鍵用途

型BIT STRING 10000000 (0x80) (digitalSignature)

extKeyUsage (extnId == 2 5 29 37 critical == FALSE) 値

ExtKeyUsage 拡張鍵用途

KeyPurposeId 鍵用途目的

型OID 136155739(OCSPSigning)

OCSP No Check (extnId == 1 3 6 1 5 5 7 48 1 5 critical == FALSE) 値

OCSP No Check 署名者証明書の失効確認

OCSP No Check 失効確認を実施しない NULL

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 59: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 51

CRL

(標準領域) version 値

Version CRL(失効リスト)フォーマットのバージョ

ン番号

型INTEGER 1 (Ver2)

signature 値

AlgorithmIdentifier CRL への署名に使用された暗号アルゴリ

ズムの識別子

(公開鍵暗号とハッシュ関数)

algorithm 暗号アルゴリズムのオブジェクト ID

型OID 128401135491111 (SHA-256)

parameters 暗号アルゴリズムの引数

型NULL NULL

issuer 値

countryName CRL発行者の国名

type 国名のオブジェクト ID

型OID 2546

value 国名の値

型PrintableString JP

organizationName CRL発行者の組織名

type 組織名のオブジェクト ID

型OID 25410

value 組織名の値

型PrintableString Cybertrust Japan Co Ltd

commonName CRL発行者の固有名称

type 固有名称のオブジェクト ID

型OID 2543

value 固有名称の値

型PrintableString Cybertrust Japan SureServer CA G4

thisUpdate 値

thisUpdate CRLの発行日時

型UTCTime 発行日時

nextUpdate 値

nextUpdate 次回の CRL発行予定日時

型UTCTime 更新予定日時

(拡張領域) authorityKeyIdentifier (extnId == 2 5 29 35 critical == FALSE) 値

AuthorityKeyIdentifier CRL発行者の公開鍵に関する情報

KeyIdentifier 公開鍵の識別子

型OCTEC STRING 62A7D2DADE85B692F185BCF6E8959D75A0FA4E1F

cRLNumber (extnId == 2 5 29 20 critical == FALSE) 値

cRLNumber CRLのシーケンス番号

型INTEGER CRL番号

issuingDistributionPoint (extnId == 2 5 29 28 critical == FALSE) 値

issuingDistributionPoint CRL発行配布ポイント

distributionPoint CRL配布ポイント

uniformResourceIdentifier CRLを配布する URI

型IA5String httpcrlcybertrustnejpSureServerovcag4cdpcrl

onlyContainsUserCerts CRL が利用者に関するもののみであるこ

とを示すフラグ

型BOOLEAN TRUE

onlyContainsCACerts CRL が本認証局に関するもののみである

ことを示すフラグ

型BOOLEAN FALSE

indirectCRL CRLが間接 CRLであるかを示すフラグ

型BOOLEAN FALSE

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値

Page 60: Cybertrust Japan SureServer Certificate Policyサイバートラスト SureServer 証明書ポリシーVersion 1.2 © 2019 Cybertrust Japan Co., Ltd. Cybertrust Japan SureServer Certificate

サイバートラスト SureServer証明書ポリシーVersion 12

copy 2019 Cybertrust Japan Co Ltd 52

(エントリ領域) revokedCertificates 値

CertificateSerialNumber 証明書シリアル番号

型INTEGER 失効した証明書のシリアル番号

revocationDate 失効処理日時

型UTCTime 失効処理日時

(エントリ拡張領域)

invalidityDate (extnId == 2 5 29 24 critical == FALSE) 値

invalidityDate 無効化日時

型GeneralizedTime 該当証明書の失効処理日時

cRLReason (extnId == 2 5 29 21 critical == FALSE) 値

CRLReason 失効理由コード

型ENUMERATED 失効理由コードの値