ValueSSL クイックSSLプレミアム ValueSSL

2010年6月26日システムメンテナンスのお知らせ

お客様各位

日頃はValueSSLをご利用頂きまして誠にありがとうございます。
Thawte社のSSLサーバ証明書仕様変更に伴いまして、
ValueSSLでは下記の日程でシステムメンテナンスを実施いたします。

■メンテナンス日時 
2010年6月26日(土曜日)午前0時 より 6月28日(月曜日)午前4時まで

■メンテナンスの影響
 ・弊社ウェブサイトからのお申込みができません。
 ・会員ページへのアクセスができません。

大変ご迷惑をお掛け致しますが何卒ご理解賜わりますようお願いいたします。

Thawte SSLルート証明書変更のお知らせ

Thawte SSLルート証明書変更のお知らせ(4)

2010年10月12日

お客様各位

Thawte社のSGC Super Certs証明書のルート証明書2048bitへの仕様変更は予定どおり完了いたしました。

Thawte SSLルート証明書変更のお知らせ(3)

2010年09月10日

お客様各位

Thawte社のSGC Super Certs証明書のルート証明書2048bitへの仕様変更は下記のとおりスケジュールの案内がございましたのでご連絡申し上げます。

■Thawte社 仕様変更予定日時

2010年10月10日(日曜日) 11:30~22:00
※上記の予定日時は変更となる場合がございます。

■対象製品
Thawte SGC Super Certs

※SSL123、SSL Certsは2010年6月27日仕様変更を完了致しました。

■弊社システムメンテナンスのお知らせ

弊社では上記のThawte社の仕様変更に伴いまして、2010年10月10日~2010年10月11日の2日間システムメンテナンスを実施いたします。
システムメンテナンス中は、すべてのお申込み(新規・更新)を休止いたします。会員ページへのログインができません。ご利用のお客様には、大変ご不便をお掛け致しますが何卒ご了承下さい。

Thawte SSLルート証明書変更のお知らせ(2)

2010年6月27日

お客様各位

予定どおり、下記の対象製品のルート証明書の仕様変更が完了いたしました。

■対象製品
Thawte SSL123(2010年6月27日 仕様変更完了)
Thawte SSL Certs(2010年6月27日 仕様変更完了)

Thawte SSLルート証明書変更のお知らせ(1)

2010年6月22日

お客様各位

Thawte社ではSSL暗号化の2010年問題に取り組み、より高度なセキュリティ水準を維持するため2010年6月27日よりSSLサーバ証明書のルート証明書を1024bitから2048bitに変更します。これに伴い2010年6月27日以降に申請時に貼付するCSR(証明書署名要求)は2048bit以上でなければ申請できません。

また証明書の階層構造が従来の2階層からクロスルート方式4階層に変更となります。このためサーバID証明書と中間CA証明書とクロスルート証明書の3個の証明書をインストールする必要があります。

※クロスルートとは、あるルート証明書から発行されたサーバ証明書を別のルート証明書が設定されているブラウザでも利用できるようにする仕組みです。

■変更予定日時

2010年6月27日午後2時 より 6月27日午後8時

■対象製品

Thawte SSL123(2010年6月27日変更予定)
Thawte SSL Certs(2010年6月27日変更予定)
Thawte SGC Super Certs(2010年10月変更予定)

■現在ご利用中のサーバ証明書

仕様変更以前に発行されたRSA1,024bitのルート証明書を利用した対象となるThawte社のSSLサーバ証明書は、原則として有効期限を迎えるまでご利用いただくことが可能です。
ただし、各証明書の有効期限に対して十分な安全性を満たしていないとThawte社が判断した場合には、証明書の再発行(再取得)により十分な鍵長へ変更いただくよう、ご案内を差し上げる場合がございます。

■新しいルート証明書によるテストページ

PCからアクセスして動作確認できます。

SSL123
https://ssltest7.bbtest.net/
SSL Certs
https://ssltest6.bbtest.net/

■SSL仕様比較表

SSL123

 SSL123 仕様変更前 仕様変更後
証明書階層 2階層 クロスルート4階層
CSR鍵長 1,024bit以上 2,048bit以上
ルート証明書 Thawte Server CA Thawte Premium Server CA
ルート証明書鍵長 RSA 1,024bit RSA 1,024bit
クロスルート証明書 Thawte Primary Root CA
クロスルート証明書鍵長 –  RSA 2,048bit 
中間証明書 Thawte DV SSL CA
中間証明書鍵長 RSA 2,048bit
ウェブブラウザ
対応状況
IE(Windows版) 5.01以降
Firefox 1.0以降
Opera 7以降
Safari 1.0以降
Google Chrome 1.0以降
Netscape Communicator 4.7以降
AOL 5以降
Mozilla Suite 1.0以降 
IE(Windows版)5.01以降
Firefox 1.0以降
Opera 9.5以降
Safari 2.0以降
Google Chrome 1.0以降

※Netscape Communicator ,AOL,Mozilla Suiteは提供元のサポート終了等の理由により今後の動作確認対象から除外いたします。

携帯電話
ルート証明書搭載状況
ほとんど搭載されていません。 左記と同じ
携帯電話対応率 5%未満 5%未満

SSL Certs

SSL Certs 仕様変更前 仕様変更後
証明書階層 2階層 クロスルート4階層
CSR鍵長 1,024bit以上 2,048bit以上
ルート証明書 Thawte Premium Server CA Thawte Premium Server CA
ルート証明書鍵長 RSA 1,024bit RSA 1,024bit
クロスルート証明書 Thawte Primary Root CA
クロスルート証明書鍵長 –  RSA 2,048bit 
中間証明書 Thawte SSL CA
中間証明書鍵長 RSA 2,048bit
ウェブブラウザ
対応状況
IE(Windows版) 5.01以降
Firefox 1.0以降
Opera 7以降
Safari 1.0以降
Google Chrome 1.0以降
Netscape Communicator 4.7以降
AOL 5以降
Mozilla Suite 1.0以降 
IE(Windows版)5.01以降
Firefox 1.0以降
Opera 9.5以降
Safari 2.0以降
Google Chrome 1.0以降

※Netscape Communicator ,AOL,Mozilla Suiteは提供元のサポート終了等の理由により今後の動作確認対象から除外いたします。

携帯電話
ルート証明書搭載状況
ほとんど搭載されていません。 左記と同じ
携帯電話対応率 5%未満 5%未満

ベリサインSSLルート証明書変更のお知らせ

ベリサインSSLルート証明書変更のお知らせ(3)

2010年10月12日

お客様各位

ベリサイン社のルート証明書2048bitへの仕様変更は予定どおり2010年10月10日(日曜日) に完了いたしました。

ベリサインSSLルート証明書変更のお知らせ(2)

2010年9月10日

お客様各位

ベリサイン社のルート証明書2048bitへの仕様変更は下記のとおりスケジュールの案内がございましたのでご連絡申し上げます。

■米国ベリサイン社仕様変更予定日時

2010年10月10日(日曜日) 11:30~22:00
※上記の予定日時は変更となる場合がございます。

■対象製品

ベリサイン セキュア・サーバID
ベリサイン グローバル・サーバID

■弊社システムメンテナンスのお知らせ

弊社では上記のベリサイン社の仕様変更に伴いまして、2010年10月10日~2010年10月11日の2日間システムメンテナンスを実施いたします。
システムメンテナンス中は、すべてのお申込み(新規・更新)を休止いたします。会員ページへのログインができません。ご利用のお客様には、大変ご不便をお掛け致しますが何卒ご了承下さい。

ベリサインSSLルート証明書変更のお知らせ(1)

2010年6月22日

お客様各位

ベリサイン社ではSSL暗号化の2010年問題に取り組み、より高度なセキュリティ水準を維持するため2010年10月後半よりSSLサーバ証明書のルート証明書を1024bitから2048bitに変更します。これに伴い2010年10月後半以降に申請時に貼付するCSR(証明書署名要求)は2048bit以上でなければ申請できません。

また証明書の階層構造が従来の3階層からクロスルート方式4階層に変更となります。このためサーバID証明書と中間CA証明書とクロスルート証明書の3個の証明書をインストールする必要があります。

※クロスルートとは、あるルート証明書から発行されたサーバ証明書を別のルート証明書が設定されているブラウザでも利用できるようにする仕組みです。

■変更予定日

2010年10月後半
※具体的な日時は現在未定です。わかり次第お知らせいたします。

■対象製品

ベリサイン セキュア・サーバID
ベリサイン グローバル・サーバID

■現在ご利用中のサーバ証明書

仕様変更以前に発行されたRSA1,024bitのルート証明書を利用した対象となるベリサイン社のSSLサーバ証明書は、原則として有効期限を迎えるまでご利用いただくことが可能です。
ただし、各証明書の有効期限に対して十分な安全性を満たしていないとベリサインが判断した場合には、証明書の再発行(再取得)により十分な鍵長へ変更いただくよう、ご案内を差し上げる場合がございます。

■新しいルート証明書によるテストページ

PCからアクセスして動作確認できます。

セキュア・サーバID
https://ssltest2.bbtest.net/
グローバル・サーバID
https://ssltest5.bbtest.net/

携帯電話からアクセスして動作確認できます。

セキュア・サーバID

グローバル・サーバID

■SSL仕様比較表

セキュア・サーバID

 セキュア・サーバID 仕様変更前 仕様変更後
証明書階層 3階層 クロスルート4階層
CSR鍵長 1,024bit以上 2,048bit以上
ルート証明書 VeriSign Class 3 Public Primary CA – G2 VeriSign Class 3 Public Primary CA
ルート証明書鍵長 RSA 1,024bit RSA 1,024bit
クロスルート証明書 VeriSign Class 3 Public Primary CA – G5
クロスルート証明書鍵長 –  RSA 2,048bit 
中間証明書 Verisign Class 3 Secure Server CA – G2 VeriSign Class 3 Secure Server CA – G3
中間証明書鍵長 RSA 2,048bit RSA 2,048bit
ウェブブラウザ
対応状況
IE(Windows版) 5.01以降
Firefox 1.0以降
Opera 7以降
Safari 1.0以降
Google Chrome 1.0以降
Netscape Communicator 4.7以降
AOL 5以降
Mozilla Suite 1.0以降 
IE(Windows版)5.01以降
Firefox 1.0以降
Opera 9.5以降
Safari 2.0以降
Google Chrome 1.0以降

※Netscape Communicator ,AOL,Mozilla Suiteは提供元のサポート終了等の理由により今後の動作確認対象から除外いたします。

携帯電話
ルート証明書搭載状況
【DoCoMo】【au】【SoftBank】の第3世代携帯電話(3G)のすべてに搭載されています。

左記と同じ
携帯電話対応率 90%

以下の機種・ではSSL暗号化通信ができません。

【DoCoMo】
F1100,SH900i,D2101V

【au】
※注(1)

【SoftBank】
X01T

90%

以下の機種ではSSL暗号化通信ができません。

【DoCoMo】
D2101V

【au】
※注(1)

W41H,W41CA,W32H

グローバル・サーバID

グローバル・サーバID 仕様変更前 仕様変更後
証明書階層 3階層 クロスルート4階層
CSR鍵長 1,024bit以上 2,048bit以上
ルート証明書 VeriSign Class 3 Public Primary CA VeriSign Class 3 Public Primary CA
ルート証明書鍵長 RSA 1,024bit RSA 1,024bit
クロスルート証明書 VeriSign Class 3 Public Primary CA – G5
クロスルート証明書鍵長 –  RSA 2,048bit 
中間証明書 Verisign International Server CA – Class 3 VeriSign Class 3 International Server CA – G3
中間証明書鍵長 RSA 1,024bit RSA 2,048bit
ウェブブラウザ
対応状況
IE(Windows版) 5.01以降
Firefox 1.0以降
Opera 7以降
Safari 1.0以降
Google Chrome 1.0以降
Netscape Communicator 4.7以降
AOL 5以降
Mozilla Suite 1.0以降 
IE(Windows版)5.01以降
Firefox 1.0以降
Opera 9.5以降
Safari 2.0以降
Google Chrome 1.0以降

※Netscape Communicator ,AOL,Mozilla Suiteは提供元のサポート終了等の理由により今後の動作確認対象から除外いたします。

携帯電話
ルート証明書搭載状況
【DoCoMo】【au】【SoftBank】の第3世代携帯電話(3G)のすべてに搭載されています。

左記と同じ
携帯電話対応率 100% 90%

以下の機種ではSSL暗号化通信ができません。

【DoCoMo】
D2101V

【au】
※注(1)
W41H,W41CA,W32H

注(1)
au端末EZアプリ(BREWR) 向けサービスにおいてSSL通信をご利用の場合の注意 KDDI社が提供するau端末上のEZアプリ(BREWR)向けにサービスを提供されており、これらのEZアプリ向けサービスにおいてSSL通信をご利用の場合には、一部のau端末において通信エラーが発生することが判明しましたのでご注意下さい。
詳しくはau端末上の EZアプリ(BREWR) 向けサービスにおいてSSL通信をご利用の場合の注意をご参照下さい。

ジオトラストSSLルート証明書変更のお知らせ

ジオトラスト SSLルート証明書変更のお知らせ(3)

2010年09月10日

お客様各位

ジオトラスト社のルート証明書2048bitへの仕様変更は下記のとおり
スケジュールをご連絡申し上げます。

■ジオトラスト社 仕様変更予定日時

2010年12月頃
※上記の予定日時は変更となる場合がございます。

■対象製品
RapidSSL
RapidSSLプラス
RapidSSLワイルドカード

※クイックSSLプレミアム、トゥルービジネスID(ワイルドカード)は
すでに2010年7月27日仕様変更を完了致しました。

ジオトラスト社 SSLルート証明書変更のお知らせ(2)

2010年7月24日

お客様各位

予定どおり、下記の対象製品のルート証明書の仕様変更が完了いたしました。

■対象製品
クイックSSLプレミアム(2010年7月23日 仕様変更完了)
トゥルービジネスID(2010年7月23日 仕様変更完了)
トゥルービジネスIDワイルドカード(2010年7月23日 仕様変更完了)

ジオトラスト SSLルート証明書変更のお知らせ(1)

2010年6月22日

お客様各位

ジオトラスト社ではSSL暗号化の2010年問題に取り組み、より高度なセキュリティ水準を維持するため2010年7月23日よりSSLサーバ証明書のルート証明書を1024bitから2048bitに変更します。これに伴い2010年7月23日以降に発行されるジオトラスト社のSSLサーバ証明書はサーバ証明書と中間証明書の2個をインストールする必要があります。また、申請時に貼付するCSR(証明書署名要求)も2048bit以上でなければ申請できません。

■変更予定日

2010年7月23日
※上記の予定日は変更となる場合がございます。

■対象製品

ジオトラスト クイックSSLプレミアム
ジオトラスト トゥルービジネスID
ジオトラスト トゥルービジネスID ワイルドカード
ジオトラスト RapidSSL(2010年10月予定2010年12月予定)
ジオトラスト RapidSSLプラス(2010年10月予定2010年12月予定)
ジオトラスト RapidSSL ワイルドカード(2010年10月予定2010年12月予定)

■現在ご利用中のサーバ証明書

仕様変更以前に発行されたRSA1,024bitのルート証明書を利用した対象となるジオトラスト社のSSLサーバ証明書は、原則として有効期限を迎えるまでご利用いただくことが可能です。
ただし、各証明書の有効期限に対して十分な安全性を満たしていないとジオトラストが判断した場合には、証明書の再発行(再取得)により十分な鍵長へ変更いただくよう、ご案内を差し上げる場合がございます。

■新しいルート証明書によるテストページ

PCからアクセスして動作確認できます。

クイックSSLプレミアム
https://ssltest13.bbtest.net/

トゥルービジネスID
https://ssltest11.bbtest.net/

RapidSSL
https://ssltest12.bbtest.net/

携帯電話からアクセスして動作確認できます。

クイックSSLプレミアム

トゥルービジネスID

RapidSSL

■SSL仕様比較表

クイックSSLプレミアム
トゥルービジネスID
RapidSSL
仕様変更前 仕様変更後
CSR鍵長 1,024bit以上 2,048bit以上
ルート証明書 Equifax Secure CA GeoTrust Global CA
ルート証明書鍵長 RSA 1,024bit RSA 2,048bit
中間証明書  – クイックSSLプレミアム
GeoTrust DV SSL CA

トゥルービジネスID
GeoTrust SSL CA

RapidSSL
RapidSSL CA

中間証明書鍵長  – RSA 2,048bit
ウェブブラウザ
対応状況
IE(Windows版) 5.01以降
Firefox 1.0以降
Opera 7以降
Safari 1.0以降
Google Chrome 1.0以降
Netscape Communicator 4.7以降
AOL 5以降
Mozilla Suite 1.0以降 
IE(Windows版)5.01以降
Firefox 1.0以降
Opera 9.5以降
Safari 2.0以降
Google Chrome 1.0以降

※Netscape Communicator ,AOL,Mozilla Suiteは提供元のサポート終了等の理由により今後の動作確認対象から除外いたします。

携帯電話
ルート証明書搭載状況
【NTT DoCoMo】
2004年12月以降に発売が開始された機種で以下を除く
Lechiffon、Music PORTER、N506iS、N506iSII、N703iμ、N900iG、N900iL、N901iC、P506iCII、P902iS、premini-II、premini-IIS、premini-S、prosolid、RADIDEN、SIMPURE
N1

【au】
2005年2月以降に発売が開始された機種で以下を除く
PENCK、Sweets、W21CAII、W32K、W31CA、A1404SII、B01K

【SoftBank】
2006年4月以降に発売が開始された機種で以下を除く
804N、V604T、804NK、705N、706N、705NK

左記と同じ

※ルート証明書が搭載されている機種は左記と同じですが、公開鍵の鍵長が2,048bitになるため一部の機種ではSSL暗号化通信ができなくなる可能性がございます。詳細は現在調査中です。 

■au端末EZアプリ(BREW®) 向けサービスにおいてSSL通信をご利用の場合の注意

KDDI社が提供するau端末上のEZアプリ(BREW®)向けにサービスを提供されており、これらのEZアプリ向けサービスにおいてSSL通信をご利用の場合には、一部のau端末において通信エラーが発生することが判明しましたのでご注意下さい。
詳しくはau端末上の EZアプリ(BREW®) 向けサービスにおいてSSL通信をご利用の場合の注意をご参照下さい。

au端末上の EZアプリ(BREW®) 向けサービスにおいてSSLサーバ証明書をご利用の場合の注意

KDDI社が提供するau端末上のEZアプリ(BREWR)向けにサービスを提供されており、これらのEZアプリ向けサービスにおいてSSLサーバ証明書をご利用の場合には、一部のau端末において通信エラーが発生いたしますので注意下さい。

■通信エラーの内容
KDDI社が提供するau端末上で動作するEZアプリ(BREW®)上でSSL通信エラーが発生し、同端末上でアプリケーション機能やサービスの一部または全部が利用できなくなる事象が発生します。

※ EZブラウザなどのブラウザソフトウェアによるSSL通信とは異なるものです。
上記の問題が発生する端末でも、EZブラウザにおけるSSL通信は問題なく行なえる場合があります。

■通信エラーが発生する条件
以下(1)(2)(3)の条件を全て満たす場合に、当事象が発生します。

  1. au端末上のBREW®のバージョンが、「2.0」、「2.1」または「3.1」のいずれかに該当すること。

    ※ バージョン4.0以降のau端末では、当事象は確認されていません。
    ※ 各au端末ごとBREWRバージョンについては、以下KDDI社のWebサイトをご確認下さい。
    「EZ Factory – EZアプリ(BREW®)」
    http://www.au.kddi.com/ezfactory/service/brew.html

  2. EZアプリ(BREW®)が、SSL通信機能を利用していること。
    ※ SSL通信機能を利用しないEZアプリ(BREW®)については、当事象は発生しません。
    ※ 各EZアプリ(BREW®)におけるSSL通信機能の利用状況については、各アプリケーションの提供・開発元へお問合せ下さい。
  3. EZアプリ(BREW®)からSSL通信を行う先のサーバ側に導入されるSSLサーバ証明書について、その階層構造のいずれかの階層にRSA 2,048bitの公開鍵が含まれること

    例:ジオトラスト SSLサーバ証明書製品の場合
    クイックSSLプレミアム、トゥルービジネスID、RapidSSL(CSRをRSA 2,048bitで生成し、申請した場合)

    例:ベリサイン SSLサーバ証明書製品の場合
    グローバル・サーバID(CSRをRSA 2,048bitで生成し、申請した場合)
    セキュア・サーバIDは中間CA証明書が2048bitのため通信エラーが発生します。

■発生原因
BREW®のバージョン2.0、2.1および3.1のau端末(2.の条件Aに同じ、以下「該当端末」)では、端末のBREW通信におけるSSL通信機能がRSA2,048bitには対応していない仕様となっております。

従いまして、サーバにRSA 2,048bitの鍵長を含むSSLサーバ証明書を導入した場合に、端末からこの証明書を参照した際に、証明書の内容を正しく読み取ることが出来ず、通信エラーが発生します。

※ au端末に関する事項につきましてはKDDI株式会社にお問合せ下さい。

■回避策
RSA 1,024bitのSSLサーバ証明書を導入すること。

全ての階層にRSA 1,024bitを利用するSSLサーバ証明書を導入することで、通信エラーを回避することが出来ます。

例:ジオトラスト SSLサーバ証明書製品の場合

クイックSSLプレミアム、トゥルービジネスID、RapidSSL
※ CSRをRSA1,024bitで生成し、申請していただく必要があります。
※ ジオトラストでは、2010年7月23日に実施予定の仕様変更を以て、全ての階層にRSA 1,024bitを利用する仕様の証明書の受付・発行を終了する予定です。
従いまして、当回避策を実施する場合は、証明書の申請を上記より以前に実施いただくことをお勧めいたします。
※ RSA 1,024bitの証明書の受付・発行の終了の日程については変更される可能性があります。変更される場合は改めてご連絡を差し上げます。

例:ベリサイン SSLサーバ証明書製品の場合

セキュア・サーバID
中間CA証明書が2048bitのため、通信エラーが発生します。回避することはできません。

グローバルサーバID
※ CSRをRSA1,024bitで生成し、申請していただく必要があります。
※ ベリサインでは、2010年10月頃に実施予定の仕様変更を以て、全ての階層にRSA 1,024bitを利用する仕様の証明書の受付・発行を終了する予定です。
従いまして、当回避策を実施する場合は、証明書の申請を上記より以前に実施いただくことをお勧めいたします。
※ RSA 1,024bitの証明書の受付・発行の終了の日程については変更される可能性があります。変更される場合は改めてご連絡を差し上げます。