ValueSSL クイックSSLプレミアム ValueSSL

Google ChromeはTLS1.0または1.1を使用しているサイトに警告表示

お客様 各位
2020年4月1日 ZERONET株式会社

【TLS 1.0/1.1 無効化のスケジュール変更について】
新型コロナウイルス感染症 (COVID-19) の世界的流行にともない、大手ブラウザは以前発表した TLS 1.0/1.1 無効化について、スケジュールを変更する旨の発表を行いました。

■Microsoft Internet Explorer / Edge
以前の発表:
2020 年前半に TLS 1.0/1.1 を無効化

今回の発表:
サポートされているすべてのバージョンの Internet Explorer 11 および Microsoft Edge Legacy(EdgeHTML ベース)では、2020 年 9 月 8 日をもって、TLS 1.0 および TLS 1.1 がデフォルトで無効
新しい Microsoft Edge(Chromium ベース)の場合、TLS 1.0 および 1.1 は現在、Microsoft Edge バージョン 84(現在 2020 年 7 月に計画されている)までにデフォルトで無効になる予定

■Google Chrome
以前の発表:
2020 年 1 月 13 日より、Chrome 79 以降にて TLS 1.0/1.1 の接続時に警告を表示
2020 年 3 月リリース予定の Chrome 81 より TLS 1.0/1.1 の接続を無効化し、TLS 1.0/1.1 を利用した接続時に「接続が安全ではない」のような旨を示す画面を表示

今回の発表:
Google Chrome および Chrome OS のリリースを一時停止する
Chrome 81 のリリースを 4 月 7 日週に延期し、また、TLS 1.0/1.1 の接続の無効化は 5 月中旬リリース予定の Chrome 83 に延期する


お客様 各位
2019年02月08日 ZERONET株式会社

■Google
Googleは2019年1月29日、最新のWebブラウザの安定版「Google Chrome 72.0.3626.81(Chrome 72)」を公開しました。
本バージョンからChromeではTLS1.0とTLS1.1が非推奨となりました。(TLS1.2以上でない場合はデベロッパーツールに黄色の注意アイコンを表示)
また2020年前半に公開予定のChrome 81からはらTLS1.0とTLS1.1のサポートが削除される予定です。

■Microsoft
Microsoftは、EdgeとInternet Explorer(IE)11で2020年上半期から、TLS 1.0とTLS 1.1をデフォルトで無効化する予定です。

■Apple、Mozilla
AppleのiOSとmacOS向けのSafari、およびMozillaのFirefoxでは、それぞれ2020年3月にTLS 1.0とTLS 1.1を無効化する予定です。

まだご利用のサーバがTLS1.2以上をサポートしていない場合はできるだけ早くTLS1.2以上への対応が必要です。


お客様 各位
2020年02月05日 ZERONET株式会社

大手ブラウザによるTLS 1.0、TLS 1.1無効化の予定を昨年よりご案内しておりますが、
Google Chromeは「削除前の警告」として2020 年 1 月 13 日より、Chrome 79 以降で、TLS 1.0 または 1.1 を使用しているサイトに「Not Secure」インジケーターを表示し、ユーザーに古い設定であることを警告します。

ウェブサイトで TLS 1.0 または 1.1 を使っている場合、Chrome はセキュリティ インジケーターをダウングレードし、ページ情報に詳細な警告メッセージを表示します。この変更では、ユーザーがページにアクセスする操作がブロックされることはありませんが、接続のセキュリティがダウングレードされていることが警告されます。

詳細は下記のGoogleブログをご参照下さい。
https://developers-jp.googleblog.com/2019/10/tls-chrome-ui.html

証明書記載事項のCity/Location(市区町村)の認証局(Digicert)による表記ルールにつきまして

お客様各位
                         2020年01月08日
                         ZERONET株式会社

2019年9月に認証局の表記ルールの変更がありましたが、一部修正がございましたので
下記に修正後の内容を掲載いたします。

■東京23区の場合(港区,新宿区,品川区,千代田区,渋谷区など)
【変更内容】認証局は「町名(英文)」などを取り除きます。

変更前 変更後
City/Location(市区町村)  City/Location(市区町村) 
Minato-Ku
Minato
Minato-Ku
Minato City
Shinjukuku
Shinjuku
Shinjuku-ku
Shinjuku City
Shinagawa-ku,Higashishinagawa
Shinagawa
Shinagawa-ku
Shinagawa City

※町名などは取り除きます。

■都道府県の直後が「〇〇市」の場合(さいたま市,大阪市,名古屋市,横浜市,福岡市,京都市など)
【変更内容】認証局は「区(英文)」「町名(英文)」などを取り除きます。

変更前 変更後
City/Location(市区町村)  City/Location(市区町村) 
Saitama-shi, Midori-ku
Saitama
Saitama-shi
Saitama City

※「区」「町名」などを取り除きます。
Osaka-shi, Nishi-ku
Osaka
Osaka-shi
Osaka City

※「区」「町名」などを取り除きます。
Nagoya-shi, Nakamura-ku
Nagoya
Nagoya-shi
Nagoya City

※「区」「町名」などを取り除きます。
Yokohama-shi, Asahi-ku
Yokohama
Yokohama-shi
Yokohama City

※「区」「町名」などを取り除きます。
Kyoto-shi, Sakyo-ku
Kyoto
Kyoto-shi
Kyoto City

※「区」「町名」などを取り除きます。

年末年始休業のお知らせ(2019年12月)

お客さま各位

ZERONET株式会社
2019年11月24日

当社の年末年始の休業につきましてご案内させて頂きます。
休業期間中はお客様には誠にご迷惑をおかけ致しますが何卒宜しくお願い申し上げます。

■年末年始の休業日
2019年12月28日(土)~2020年1月5日(日曜日)

■休業期間もSSL証明書は通常どおりご注文(申請)いただけますが、認証作業が遅れます。
クイック発行のSSLサーバー証明書は、最短5分で発行できます。
企業認証のあるSSLサーバー証明書は、認証局の年末年始休業のため認証作業が遅れます。

■休業期間中のお問合せなどのメールは
2020年1月6日(月曜日)より順次ご返信いたします。

■休業期間中は銀行振込によるご入金確認ができません。
弊社休業期間中にお支払期限が到来するお客さまは、弊社休業期間終了日の翌営業日までにお振込を頂きますようにお願い致します。
あるいは、事前に弊社まで振込予定日をご連絡下さい。
なお、クレジットカード決済をご利用のお客さまにつきましては、弊社休業期間中もクレジットカード決済によるお支払が可能でございます。

大変ご不便をおかけしますが、なにとぞよろしくお願いいたします。

【障害/復旧】承認ページのアクセスエラーにつきまして

お客様各位
                         2019年11月20日
                         ZERONET株式会社

本障害は11月20日午前11時20分頃に復旧しました。


平素はValueSSLをご利用頂きまして誠にありがとうございます。

以下の対象製品のメール承認につきまして、
認証局側のシステムに障害が発生し、承認ページにアクセスできない、あるいはアクセスに時間がかかる状態が発生しております。

■対象製品:
RapidSSL
RapidSSL ワイルドカード
クイックSSLプレミアム
トゥルービジネスID
トゥルービジネスID ワイルドカード
トゥルービジネスID マルチドメイン
セキュアサーバID

■障害発生日時:
2019年11月20日未明

■障害内容:
承認ページにアクセスすると「エラーが発生しました」と表示される。
あるいはアクセスに時間がかかりタイムアウトになる。
「Approve」ボタンをクリックしたが処理の完了に時間がかかる。

認証局にて復旧作業に努めておりますのでもうしばらくお待ち下さい。
大変ご不便をおかけして恐縮ですが何卒よろしくお願い致します。

SECTIGO(旧コモド)クロスルート証明書の提供終了(2020年5月30日)のご案内

お客様各位
                         2019年11月15日
                         ZERONET株式会社

平素はValueSSLをご利用頂き誠にありがとうございます。

本案内はSECTIGO(旧コモドCOMODO)社のクロスルート証明書をサーバ機器にインストールしてご利用の会員様向けのご案内です。クロスルート証明書をインストールしていない会員様は何も影響はありませんので本案内はお読みいただく必要はありません。

クロスルート証明書は、古い従来型携帯電話(フィーチャフォン)や一部のレガシー端末・機器など、新しいルート証明書が搭載されていないクライアント環境に対してサービスを提供する目的で設けられていましたが、クロスルート証明書の発行元となる上位のルート証明書(AddTrust External CA Root)が2020年5月30日をもちまして終了いたします。

つきましては認証局SECTIGO(旧コモドCOMODO)社が提供する下記のクロスルート証明書につきまして、2020年5月30日をもちまして提供終了とさせていただきます。

クロスルート証明書  終了日  対象製品
USERTrust RSA Certification Authority  2020年5月30日 ポジティブSSL
ポジティブSSLワイルドカード
ポジティブSSLマルチドメイン
ポジティブSSLマルチドメインワイルドカード
エッセンシャルSSL
エッセンシャルSSLワイルドカード

■今後の対応につきまして

2020年5月30日までに上記クロスルート証明書をサーバから削除することを推奨いたします。(任意)
クロスルート証明書を削除しても中間CA証明書がインストールされていれば現在普及している一般的なブラウザに対応できます。

クロスルート証明書を削除せずにそのままサーバ内に置いても問題はございませんが、2020年06月01日以降はクロスルート証明書は機能しません。
クロスルート証明書が機能しなくても中間CA証明書がインストールされていれば現在普及している一般的なブラウザに対応できます。

【追記】

ルート証明書AddTrust External CA Rootに変わりまして、ルート証明書AAA Certificate Services を、
クロスルート証明書USERTrust RSA Certification Authorityを5月1日より提供を開始しました。