ValueSSL クイックSSLプレミアム ValueSSL

2025年 お盆休業のお知らせ

お客さま各位

2025年07月02日

平素はValueSSLをご利用頂き誠にありがとうございます。

当社の2025年度お盆休業につきましてご案内させて頂きます。
休業期間中はお客様には誠にご迷惑をおかけ致しますが何卒宜しくお願い申し上げます。

■2025年度 お盆休業期間 

2025年08月12日(火曜日)~ 2025年08月15日(金曜日)

■休業期間中もSSL証明書の申請(お申込み)は、通常どおり受付致しております。

クイック発行のSSLサーバー証明書は、休業期間中も最短5分で発行できます。
企業認証のあるSSLサーバー証明書は、通常よりも認証作業に遅れがございます。

※例年お盆期間と、その前後は認証局の認証作業も遅延いたします。

■休業期間中のお問合せなどのメールは

2025年08月18日(月曜日)より順次ご返信いたします。

■休業期間中は銀行振込によるご入金確認ができません。

弊社休業期間中にお支払期限が到来するお客さまは、お支払いは休業日明けとなりましても問題ございません。
あるいは、事前に弊社まで振込予定日をご連絡下さい。

なお、クレジットカード決済をご利用のお客さまにつきましては、休業期間中もクレジットカード決済によるお支払が可能でございます。

大変ご不便をおかけしますが、なにとぞよろしくお願いいたします。

デジサート社 パブリック TLS/SSLサーバー 証明書 鍵拡張使用法における クライアント認証 の仕様変更のご案内

お客様 各位

2025年06月18日
ZERONET株式会社

表題の件につきましてデジサート社では下記のとおりパブリックTLS/SSL証明書において、
鍵拡張使用法領域にクライアント認証の用途追加を終了する変更を予定しております。

ウェブサイトの通信暗号化(HTTPS)用途でTLS/SSLサーバ証明書をご利用の場合は
本変更の影響はございませんので以下の案内はお読みいただく必要はございません。

クライアント認証をご利用の場合は今後は本変更の影響がございますので必ず最後までお読み下さい。

本変更は、パブリックTLS/SSL証明書に関するブラウザ Rootプログラムの変更を受けて、
段階的に変更を実施してまいります。
現在当該証明書をクライアント認証用、mTLS(Mutual TLS) および相互認証用でご利用いただいて
おりますお客様は、期日までに必要な対処をご計画ください。

本変更の詳細については下記の内容をご確認いただきたくお願いいたします。
なお、 本変更は発行済みの証明書には影響がございませんが、変更期日以降の再発行、
更新については、影響がございますのでご注意ください。

 

 

1. 影響を受ける証明書について
パブリックTLS/SSL証明書をクライアント認証の用途でご利用の場合は影響があります。
パブリックTLS/SSL証明書について、現在標準で鍵拡張使用法
(Extended Key Usage、以下EKU)領域にクライアント認証用のOIDを格納しておりますが、
順次利用を制限いたします。
ウェブサイトの通信暗号化(HTTPS)用途でTLS/SSLサーバ証明書をご利用の場合は
影響はございません。

2. 変更の詳細と適用日
・2025年10月 1日(米国時間):
デジサート社は当該日より、パブリックTLS/SSL証明書について、EKUにクライアント認証用の
OIDをデフォルトで格納いたしません。申請時に追加オプションを選択することで、
クライアント認証用のOIDを追加することが可能です。

・2026年 5月 1日(米国時間):
デジサート社は当該日より、パブリックTLS/SSL証明書について、EKUへクライアント認証用の
OIDを格納できません。当該日以降に行う新規、更新、再発行など全ての証明書の
発行において元の証明書のEKUの値に関わらず、クライアント認証用OIDは格納できません。

パブリック TLS 証明書からクライアント認証 EKU サービス停止のご案内
https://knowledge.digicert.com/jp/alerts/sunsetting-client-authentication-eku-from-digicert-public-tls-certificates

3. お客様にご対応いただきたいこと
2026年 5月 1日以後は、パブリックTLS/SSL証明書について、EKUにクライアント認証用の
OIDを格納できませんので、当該証明書をTLSクライアント認証のクライアント側として
利用することはできません。よって現在、パブリックTLS/SSL証明書1枚をサーバー証明書と
クライアント認証の両方に使用している場合には、次の代案の適用をご計画ください。

具体的には、以下が代案になります。

– 複数の組織(法人)間での相互認証が必要なケース
 パブリック TLS /SSLサーバー証明書は、パブリックのルートを利用しているため、
複数の組織および法人間の認証に使用されているケースがございます。

このような複数の組織にて信頼できる認証局で、CA Browser Forumおよびブラウザの
Rootプログラムから独立して運営されているものとして、ASC X9 (Accredited Standards
Committee X9) があります。こちらは米国の金融サービス業界向けに、自発的な合意の
もとで機能する標準を策定、維持することを ANSI(米国規格協会)によって
認定されている組織です。この合意に基づく認証局からは、TLS/SSLサーバー証明書を
発行しており、前述のとおりCA Browser ForumおよびブラウザのRootプログラムとは
異なる管理となるため、引き続きEKUにクライアント認証用OIDを格納することが可能です。

ASC X9について
https://www.digicert.com/jp/faq/compliance/what-is-the-accredited-standards-committee

DigiCertのX9 PKIサービスについて
https://www.digicert.com/jp/solutions/x9-pki-security-solutions

– 認証が組織(企業)内であるケース
 組織が組織(企業)内である場合には、プライベート認証局からEKUに
クライアント認証用OIDを含むTLS/SSLサーバー証明書を発行することで、
デジサートのプライベート認証局ソリューションへ移行して引き続き同様の認証を
行うことが可能です。

プライベート PKI とパブリック PKI とはそれぞれ何ですか?
https://www.digicert.com/jp/faq/identity-and-access-trust/what-is-private-pki-vs-public-pki

プライベート PKI ソリューション
https://www.digicert.com/jp/private-pki

– サーバー用認証証明書とクライアント認証用の証明書を別にして運用
 サーバー用の証明書とクライアント認証用の証明書を、それぞれ別にして運用することは
可能ですがその管理対象が増加することから、PKI証明書の運用を最適化する
ソリューションを合わせてご検討ください。DigiCert Trust LifeCycle Managerは、
パブリックやプライベート証明書の確認、インストール状況、期限管理の自動化などを
実現しております。

【重要】TLS 証明書の有効期間は 47 日へ短縮されることが決定

お客様 各位
2025年06月05日
ZERONET株式会社

平素はValueSSLをご利用いただき、誠にありがとうございます。

表題の件につきまして、Webサイトと安全な通信を実現するための国際標準規格を定めている「CA/Browser Forum(CA/ブラウザーフォーラム)」はTLS証明書の有効期間を2029年3月までに段階的に最長47日間へ短縮することを決議しました。

CA/Browser Forumは、ブラウザと認証局など 約80社が参加する業界団体。パブリックPKIに関 する様々な合意事項やベストプラクティスの議論などのコンセンサスづくりを行う 団体です。

Appleによる具体的な提案(2024年3月27日時点)

実施日 証明書有効期間  ドメイン認証有効期間
(DV/OV/EVに影響)
現在 398日  398日
2026年 3月 15日以降 200日間(約6.5か月)  200日
2027年 3月 15日以降 100日間(約3か月)  100日
2029年 3月 15日以降  47日間(約1.5か月)  10日

■有効期間短縮の背景

(1) ブラウザ速度向上
CRLやOCSPなどの証明書失効情報への参照トランザクションを減らしてブラウザの速度向上を図る

(2) セキュリティ向上
OCSP/CRL取得時の発IPによるプライバシーの漏洩リスクを軽減する

(3) 有効期間の 短縮化
常に新しい認証をもとに更新 を行うことで、CRL/OCSPを利 用しなくても安全な状態にする。
また現在の暗号が危殆化したとき の新技術の適用を高速化する

■デジサートの証明書ライフサイクルの自動化サービス

デジサート社ではACMEエージェントを提供してお客様の証明書ライフサイクルを完全自動化します。
CSRの作成から証明書の申請、ドメイン認証(ファイル認証、DNS認証に限定)、証明書のダウンロード、インストールまで自動化できるサービスをお客様に提供予定でございます。
詳細につきましてはご準備出来次第ご案内いたします。

本件につきましてデジサート社ブログに有益な情報が掲載されておりますのでご参照頂ければ幸いです。
https://www.digicert.com/jp/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days

Sectigo(COMODO)製品の中間CA証明書、ルート証明書変更のお知らせ

お客様 各位
2025年06月02日
ZERONET株式会社

平素はValueSSLをご利用頂きまして誠にありがとうございます。

2025年6月2日発行分よりSectigo(COMODO)製品のルート証明書が下記のとおり変更となりました。

■中間CA証明書

適用日 ルート証明書
2025年6月2日以降 Sectigo Public Server Authentication CA DV R36
2025年6月1日以前 Sectigo RSA Domain Validation Secure Server CA

 
■ルート証明書

適用日 ルート証明書
2025年6月2日以降 Sectigo Public Server Authentication Root R46
2025年6月1日以前 USERTrust RSA Certification Authority

 
■クロスルート証明書設定時

適用日 クロスルート証明書 ルート証明書
2025年6月2日以降 Sectigo Public Server Authentication Root R46 USERTrust RSA Certification Authority
2025年6月1日以前 USERTrust RSA Certification Authority AAA Certificate Services

 
【ご注意】
新ルート証明書「Sectigo Public Server Authentication Root R46」は
主要なPCブラウザ、iOS、Androidなどの最新証明書ストアに搭載されています。
基本的にクロスルート証明書の設定は不要でございますが
古いOSなどへの対応率を向上させたい場合はクロスルート証明書もインストールして下さい。
クロスルート証明書は会員ページにログインして「注文詳細」「証明書のダウンロード」から取得して下さい。

■Android(証明書ストア搭載されている証明書の一覧)
https://android.googlesource.com/platform/system/ca-certificates/+/master/files/

■iOS(証明書ストア搭載されている証明書の一覧)
https://support.apple.com/ja-jp/121672

【重要】(再周知)5月8日以降WHOISベースのドメイン名の利用権確認(DCV)方式終了について

2025年5月2日
ZERONET株式会社
お客様各位

【重要】(再周知)5月8日以降WHOISベースのドメイン名の利用権確認(DCV)方式終了について

拝啓 貴社益々ご清栄のこととお慶び申し上げます。
平素は弊社サービスをご利用頂きありがとうございます。

 CA/Browser Forum にて可決された内容に基づき、WHOISに掲載されている情報を
利用したドメイン名の利用権確認(DCV: Domain Control Validation)について
下記の通りに段階的に変更を適用いたします。

次回の証明書発行またはドメイン名の
事前認証時において、WHOISを利用しないドメイン名利用権確認方式を
ご選択くださいますようお願い申し上げます。
詳細については下記の内容をご確認いただきたくお願いいたします。

なお、 発行済みの証明書や、ドメイン利用権確認においてWHOISをご利用いただいていない場合には影響がございません。

(1) 影響を受けるドメイン利用権確認方式

証明書の発行に際し実施しておりますドメイン名の利用権確認
(DCV: Domain Control Validation)において、WHOISベースの情報に基づく確認方式が
影響を受けます。

(2) 変更の詳細と適用日

■2025年 1月 8日(米国時間、適用済み):
弊社認証担当者にて手動WHOIS検索で確認した情報を利用して行うドメイン利用権確認
(DCV)の方式、処理を終了 および 手動WHOIS検索で確認した情報を利用して行われた
ドメイン利用権確認(DCV)履歴の再利用終了

■2025年 5月 8日(米国時間):
弊社システムにより自動WHOIS検索で確認するEメールアドレスを利用して行う
ドメイン利用権確認(DCV)の方式、処理を終了

■2025年 7月 8日(米国時間):
2025年5月8日(米国時間)までにWHOISの情報を利用して行われたEメールによる
ドメイン利用権確認(DCV)履歴の再利用終了

詳細は以下サイトをご確認ください。
日本語版:WHOIS ベースのEメールによるドメイン名の利用権確認(DCV)方式の
ご利用及びサポート終了の可能性に関するご案内
https://knowledge.digicert.com/jp/alerts/end-of-life-for-whois-based-email-dcv-method

(3) お客様にご対応いただきたいこと

お客様、パートナー様におかれましては、円滑な証明書の発行を実現するため、
以下の対応をお願いいたします。

WHOIS の情報を用いたドメイン名利用権確認をご利用の場合
2025年5月8日(米国時間)以降は、証明書の申請や更新を行う際に、WHOIS情報を利用しない以下の確認方式のいずれかを実施ください。

■WHOISを利用しない確認方式

・構築されたEメール アドレス
(admin、administrator、webmaster、hostmaster、
postmaster @[domain_name]) 宛に送信するEメールDCV

・DNS TXT に記載がある連絡先宛に送信するEメールDCV (DNS TXT record email contacts)
https://knowledge.digicert.com/jp/solution/dcv-approval-email#q9

・DNS TXT認証 または DNS CNAME認証
https://knowledge.digicert.com/jp/solution/dcv-approval-dns

・HTTP Practical Demonstration (ファイル認証)
https://knowledge.digicert.com/jp/solution/dcv-approval-file