パブリック証明書の有効期間短縮と
サーバ証明書の兼用廃止に伴うEDIへの影響

パブリック証明書の有効期間短縮とは?

近年、インターネットの安全性を高めるため、国際標準規格を策定するCA/Browser Forumでは、証明書の有効期間を短縮する取り組みが進められています。これは、長期間利用される証明書が不正利用されるリスクを減らし、より強固なセキュリティを実現するための世界的な動きです。その結果、Webサイト証明書の有効期間は段階的に短縮され、2029年3月までに最長47日間となることが決定されています。また、サーバ証明書でのクライアント認証(clientAuth)は廃止される予定です。
これらの変更は、証明書の管理や運用方法に影響を与える可能性があります。当社では、お客様の業務に不安を与えることなく、国内EDI伝送を含めた円滑な対応を支援するため、当社の見解と推奨方針を以下にまとめました。

📌 重要なポイント!

  • ✓ パブリック認証局を利用したHTTPS通信等が対象です。
  • ✓ プライベート認証局を利用している場合は原則、対象外です。
  • ✓ クライアント証明書分離は各認証局によって対応時期の違いはありますが2026年6月15日以降はサーバ証明書の兼用が出来なくなります。
  • ✓ 当社製品がサーバーになる場合に影響がありますのでご確認ください。

証明書の種類による影響

⚠️

パブリック認証局の証明書

影響あり

GlobalSign、DigiCert等の一般に公開された認証局が発行する証明書は、証明書有効期間の段階的短縮とクライアント証明書分離の対象となります。

プライベート認証局の証明書

影響なし

インテックEINS/PKI for EDI、社内プライベートCA等は、CA/Browser Forum規則の対象外のため、現行の有効期間での運用を継続できます。

クライアント証明書分離について

パブリック認証局が発行する新規サーバ証明書からクライアント認証(clientAuth)が除外されます。そのため、以下の対応が必要です。

<既存証明書への影響>
現在使用中のサーバ証明書は有効期間内であれば継続して利用可能ですが、クライアント証明書の機能を兼用している場合は2026年6月15日までに対応が必要です。

<対応が必要なケース>
現在クライアント認証でサーバ証明書を兼用している場合、その証明書の有効期間到達時に専用のクライアント証明書への切替が必要です。新しいクライアント証明書の公開鍵は、接続先のサーバー側へ提出してください。

補足:クライアント証明書自体は有効期間短縮の対象外です。

業界標準ごとにEDI通信へ与える影響範囲

📌 重要なポイント!

  • パブリック証明書を利用しているEDIについては、有効期間短縮の対応が必要です。
  • プライベート証明書を利用しているEDIについては、有効期間短縮の影響を受けません。
  • サーバ側として動作している場合が主な対象となります

以下は、パブリック証明書を利用している場合の影響範囲の参考情報です

パブリック証明書利用時に対応が必要となる業界標準

以下の業界標準でパブリック証明書を使用している場合、有効期間短縮への対応が必要です。

IT/エレクトロニクス業界(JEITA)標準

  • ebXML MS 3.0

化学業界標準

  • 全銀協標準通信プロトコル(TCP/IP手順・広域IP網)
  • Chem eStandards

鉄鋼業界標準

  • 全銀協標準通信プロトコル(TCP/IP手順・広域IP網)

注意事項: クライアント側の仕組みとして証明書チェーンを利用している場合は影響を受けませんが、証明書交換を実施している場合は影響について接続先に確認してください。

パブリック証明書利用時に対応が必要となる通信手順

以下の通信手順でパブリック証明書を使用している場合が対象です。

  • 全銀協標準通信プロトコル(TCP/IP手順・広域IP網)
  • JX手順
  • ebXML MS 2.0
  • AS2
  • ebXML MS 3.0(JEITA)
  • RosettaNet
  • Chem eStandards
  • BACREX手順
  • メールEDI
  • HTTP手順

パブリック証明書利用時に対応が必要となるAPI環境

以下のAPIでパブリック証明書を使用している場合が対象です。

  • Web APIサーバ

パブリック証明書利用時に対応が必要となるWeb-EDI環境

対象業界標準

  • JEITA/ECALGA 標準 Web-EDI

対象製品・構成

  • ACMS Web/deTradeⅡ
  • ACMS WebFramer

有効期間短縮の影響対象外

クライアント証明書やプライベート証明書は証明書有効期間短縮の影響を受けず、現行の運用を継続できます。また、プライベート証明書を利用しているEDIについては対応が不要です。

パブリッククライアント証明書

クライアント証明書は有効期間短縮の対象外です。

  • Web-EDIサイト利用時のクライアント認証
  • ebXML MS 3.0(JEITA)

プライベートサーバ証明書

以下の通信手順において、プライベート認証局発行の証明書利用時は対応が不要です。現行の有効期間(例:3年)を継続できます。

  • 流通BMS - INTEC EINS/PKI for EDI等
  • JX手順
  • ebXML MS 2.0
  • AS2
  • クローズド環境におけるHTTPS通信等

プライベートクライアント証明書

以下の通信手順において、プライベート認証局発行のクライアント証明書利用時は対応が不要です。

  • 流通BMS(クライアント認証利用時)
  • JX手順
  • ebXML MS 2.0
  • AS2
  • ZEDI - JX手順
  • 電力広域的運営推進機関(広域機関システム)- JX手順
  • クローズド環境におけるクライアント認証等

自己発行証明書(オレオレ証明書)

テスト環境等で使用される自己発行証明書は対象外です。

  • テスト用・検証用環境

利用製品の影響をチェック

使用製品を選択してください

証明書の調査方法

ご利用中の証明書がパブリック認証局かプライベート認証局か、またクライアント認証を行っているかを確認する方法をご案内します。
証明書有効期間の変更スケジュールについては、ご利用の認証局へお問い合わせください。

使用製品を選択してください

証明書の変更スケジュールと重要な期限

⚠️ CA証明書(ルート証明書・中間証明書)について

パブリックCA証明書(ルート証明書と中間証明書)の有効期間も短縮対象となった場合、サーバ証明書と同様に取得および更新(入れ替え)作業が増加します。 CA証明書の扱いについては現時点では明確になっていないため、ご利用の認証局へ確認されることを推奨します。

2026年3月15日〜

Phase 1: 証明書有効期間200日

年2回の更新が必要になります。証明書更新手順書の整備と有効期間監視を推奨します。

2026年6月15日以降

クライアント証明書分離の開始

この日以降、パブリック認証局が発行する新規のサーバ証明書にはclientAuth(クライアント認証用途)が含まれなくなります。

対応が必要なケース:
現在クライアント認証で兼用のサーバ証明書を使用している場合、その証明書の有効期間到達時に、専用のクライアント証明書への切替が必要です。新しいクライアント証明書の公開鍵は、接続先のサーバ側へ提出してください。

主要認証局の対応スケジュール(参考):
• DigiCert: 2026年5月1日 完全廃止
• Let's Encrypt: 2026年5月13日 完全廃止
• Sectigo: 2026年5月15日 完全廃止
インテック(EINS/PKI for EDI): 2026年5月27日 18:00まで
※詳細は各認証局へお問い合わせください

2027年3月15日〜

Phase 2: 証明書有効期間100日

年4回の更新が必要です。証明書管理の自動化検討を開始してください。

2029年3月15日〜

Phase 3: 証明書有効期間47日

年8回の更新が必要です。証明書更新の完全自動化が必須となります。

Web-EDIへの影響

🔴 Web-EDIへの影響(重要)

Web-EDIサイトは、一般的に「SSL/TLSパブリック(サーバ)証明書」を用いてサイト構築・運営を行うケースが多いため、影響が大きいと推測されます。

証明書の有効期間が切れた場合、取引先のブラウザでセキュリティエラーが表示され、Web-EDIサイトへのアクセスが不可能となります。これにより、発注・出荷指示等の業務が停止するリスクがあります。

⚠️ 注意: プライベート認証局でも、パブリックWebサーバ証明書を提供している場合、有効期間短縮を段階的に行うことがあります。そのため、Web-EDIを運営している場合は使用しているサーバ証明書を証明した認証局の有効期間短縮の方針をご確認ください。
参考:INTEC(EINS/PKI)EINS/PKI パブリックWebサーバ証明書 有効期間短縮に伴うサービス改定のお知らせ

📢 弊社製品における証明書管理について

弊社製品における証明書配布・適用の対応については、今後別途ご案内いたします。

詳細な情報はこちらから