- セクティゴ・コモドSSLトップ
- >ニュースリリース
ニュースリリース
セクティゴジャパン(旧コモドジャパン)からのお知らせ
GOOGLE Chromeで新たに施行されるCertificate Transparency(証明書の透明性)がもたらすもの
2018年4月よりGoogle Chromeブラウザではパブリック認証局が保有するルートから発行されたすべてのサーバ証明書に対してCertificate Transparency (証明書の透明性を保つための変更履歴)の公開を義務付けております。.
対象となるのは2015年1月から既に施行済のEVタイプに加えて企業認証・ドメイン認証タイプも対象となります。 これらにはワイルドカードやマルチドメインユニファイドもすべて含まれます。
本仕様変更にあたりまして、お客様並びにパートナー様に実施いただく追加作業はございません。既発行済の証明書はそのまま安全にご利用いただけます。
Comodo CAでは本要件を満たすべく自動的に透かし入り証明書を発行しておりますのでGoogle Chrome のみならずその他のブラウザが今後対応した場合でも安心です。
Certificate Transparency(証明書の透明性)とは?
Certificate Transparency(透かし入り証明書). 認証局が証明書を発行する都度、全ての証明書発行の証跡を、第三者の監査ログに記載する仕組みです。その公開されたログにより、申請者も発行者も双方において オンライン上で確認が可能となり、万が一不正な証明書が申請、発行された場合でもを検知、早期に対応するための仕組みです。
ブラウザからも証明書に組み込まれたこの証明書の透明性の仕組みを確認することが出来ますので閲覧しているサイトの信頼性をより高めることが出来ます。
Comodo CA ではこのCertificate Transparency(証明書の透明性)をサポートするにあたりまして単に記録を取るのみでなくより詳細な分析することが可能なツールを提供しております。 https://crt.sh/.
Comodo認証局のリソース開発部門は、CTプロトコルの開発に大きく貢献しており、認証局が閲覧者に対してCTコンプライアンスを準拠しているかどうかの確認を助ける2種類の機構を提案しました - 証明書だけでなくOCSPの応答にSCTを埋め込みました。そしてコモドはIETFでCTv2プロトコルを共同制作し、ドメインラベルの修正メカニズムを発明しました。
詳しくはinfo@comodo.jpまでお問合せください。
対象となるのは2015年1月から既に施行済のEVタイプに加えて企業認証・ドメイン認証タイプも対象となります。 これらにはワイルドカードやマルチドメインユニファイドもすべて含まれます。
本仕様変更にあたりまして、お客様並びにパートナー様に実施いただく追加作業はございません。既発行済の証明書はそのまま安全にご利用いただけます。
Comodo CAでは本要件を満たすべく自動的に透かし入り証明書を発行しておりますのでGoogle Chrome のみならずその他のブラウザが今後対応した場合でも安心です。
Certificate Transparency(証明書の透明性)とは?
Certificate Transparency(透かし入り証明書). 認証局が証明書を発行する都度、全ての証明書発行の証跡を、第三者の監査ログに記載する仕組みです。その公開されたログにより、申請者も発行者も双方において オンライン上で確認が可能となり、万が一不正な証明書が申請、発行された場合でもを検知、早期に対応するための仕組みです。
ブラウザからも証明書に組み込まれたこの証明書の透明性の仕組みを確認することが出来ますので閲覧しているサイトの信頼性をより高めることが出来ます。
Comodo CA ではこのCertificate Transparency(証明書の透明性)をサポートするにあたりまして単に記録を取るのみでなくより詳細な分析することが可能なツールを提供しております。 https://crt.sh/.
Comodo認証局のリソース開発部門は、CTプロトコルの開発に大きく貢献しており、認証局が閲覧者に対してCTコンプライアンスを準拠しているかどうかの確認を助ける2種類の機構を提案しました - 証明書だけでなくOCSPの応答にSCTを埋め込みました。そしてコモドはIETFでCTv2プロトコルを共同制作し、ドメインラベルの修正メカニズムを発明しました。
詳しくはinfo@comodo.jpまでお問合せください。
2018.03.13