最新情報|ACMS B2B|EDIサーバ

従来型EDIから次世代EDIまで、あらゆる企業間商取引をカバーするB2Bサーバ ACMS B2B | ACMS B2B Limited Edition

ACMS B2B V5.5.0 リリースノート情報 2023/04/14

トピックス

  1. SFTPサーバにて新たに以下の鍵交換アルゴリズムをサポートしました。
    • diffie-hellman-group14-sha256
  2. SFTPサーバにて新たに以下の公開鍵アルゴリズムをサポートしました。
    • rsa-sha2-256
    • rsa-sha2-512
  3. 新たに以下のOSをサポートしました。
    • Microsoft Windows Server 2022 Datacenter
    • Microsoft Windows Server 2022 Standard
  4. 新たに以下のJDKをサポートしました。
    • FUJITSU Software Interstage Application Server V13 同梱JDK
    • Microsoft Build of OpenJDK 11
    • Oracle Java SE 17
    • Red Hat OpenJDK 17
    • Amazon Corretto 17
    • Azul Systems Azul Platform Core 17
    • IBM Semeru Runtimes 17
    • Adoptium Eclipse Temurin 17
    • Microsoft Build of OpenJDK 17
  5. 新たに以下のデータベースをサポートしました。
    • Microsoft SQL Server 2016 SP3
    • PostgreSQL 14
    • EDB 14
  6. 新たに以下のWeb Application Serverをサポートしました。
    • FUJITSU Software Interstage Application Server V13.0.0

新機能

  1. SFTPサーバ - 新たな鍵交換アルゴリズムをサポート
    以下の鍵交換アルゴリズムが利用可能になりました。
    • diffie-hellman-group14-sha256
  2. SFTPサーバ - 新たな公開鍵アルゴリズムをサポート
    以下の公開鍵アルゴリズムが利用可能になりました。
    • rsa-sha2-256
    • rsa-sha2-512
  3. OS - 新たなOSをサポート
    以下のOSに対応しました。
    • Microsoft Windows Server 2022 Datacenter
    • Microsoft Windows Server 2022 Standard
  4. JavaVM - 新たなバージョンをサポート
    以下の環境が使用可能になりました。
    • FUJITSU Software Interstage Application Server V13 同梱JDK
    • Microsoft Build of OpenJDK 11
    • Oracle Java SE 17
    • Red Hat OpenJDK 17
    • Amazon Corretto 17
    • Azul Systems Azul Platform Core 17
    • IBM Semeru Runtimes 17
    • Adoptium Eclipse Temurin 17
    • Microsoft Build of OpenJDK 17
    ※ JDK17の場合には、ACMSの起動時および稼動時に標準エラー出力へ警告が出力されます。
    詳細は導入事前説明書 [4. Java関連(JDK/JRE)]の[(9)JDK17を利用する場合の警告について]を参照して下さい。
    ※ JDK17から、TLS1.0/TLS1.1のプロトコルが既定で無効化されています。
    詳細は導入事前説明書 [4. Java関連(JDK/JRE)]の[(3)TLSによる暗号化通信について]を参照してください。
    ※ JDK17から、XML署名の署名検証でSHA-1が既定で無効化されるようになりました。
    これにより、XML署名の暗号アルゴリズムまたはハッシュアルゴリズムにSHA-1が利用されていると、通信の署名検証時で障害が発生します。
    詳細は導入事前説明書 [4. Java関連(JDK/JRE)]の[(8)ebXML MS(NACCS)手順にて署名でSHA-1を利用する場合の注意点]を参照してください。
    ※ JDK17の場合には、ebXML MS 3.0(JEITA)クライアント/サーバを利用時にCLASSPATHの設定が必要となります。
    詳細はAddtionalGuide [2.12. ebXML MS 3.0(JEITA)を使用したファイル転送]を参照してください。
  5. データベース - 新たなデータベースをサポート
    以下のデータベースが使用可能になりました。
    • Microsoft SQL Server 2016 SP3
    • PostgreSQL 14
    • EDB 14
    ※ Open source database supported by EDB のみをサポートします。
  6. Web Application Server - 新たなWeb Application Serverをサポート
    以下のWeb Application Serverが使用可能になりました。
    • FUJITSU Software Interstage Application Server V13.0.0
  7. ANY変換/コード変換 - シフトコード/エスケープシーケンスのスペース変換
    • 固定長フォーマット/コード変換ユーティリティ
    入力側が半角文字と全角文字の切り替えを必要とする文字コードタイプで、出力側が切り替えを必要としない文字コードタイプの場合に、シフトコード/エスケープシーケンスをスペースに変換するかを選択できるようになりました。
  8. ANY変換 - 新たなバージョンをサポート - JavaVM
    以下のJava環境が使用可能になりました。
    • Java 11
      • Microsoft Build of OpenJDK
    • Java 17
      • Oracle Java SE
      • Red Hat OpenJDK
      • Amazon Corretto
      • Azul Systems Azul Platform Core
      • IBM Semeru Runtime
      • Adoptium Eclipse Temurin
      • Microsoft Build of OpenJDK
  9. Any変換 - 新たなデータベースをサポート - データベースフォーマット/データベース検索
    以下のデータベースへの接続が可能になりました。
    • Microsoft SQL Server 2016 SP3
    • PostgreSQL 14
    • FUJITSU Software Enterprise Postgres 9.5 / 9.6 / 10 / 11 / 12 / 13 / 14
    • EDB 14
    [注] PostgreSQL(Open source database supported by EDB)のみサポートします

機能改善

  1. 通信機能 - SSL/TLS通信でのProxy接続時のセキュリティ強化
    SSL/TLS通信でのProxy接続時に、セキュリティ強化のためUser-Agentのヘッダを送信しないように対応しました。
  2. SFTPサーバ - 鍵交換アルゴリズムの優先度の改善
    セキュリティ強化を目的として、鍵交換アルゴリズムの優先度の既定値の見直しを行いました。
    優先度は以下の通りです。
    • diffie-hellman-group-exchange-sha256
    • diffie-hellman-group14-sha256
    • diffie-hellman-group14-sha1
    また、下記の鍵交換アルゴリズムを既定値から除外しました。
    • diffie-hellman-group-exchange-sha1
    • diffie-hellman-group1-sha1
    本セキュリティ強化によって通信できない通信相手が存在する場合は、除外された鍵交換アルゴリズムをacms.propertiesの「cps.sshd_kex」に設定することで、従来の挙動に戻す事が可能です。
  3. SFTPサーバ - DHグループ交換における鍵サイズのセキュリティ改善
    Logjam攻撃への対応を目的として、以下のDHグループ交換について鍵サイズ下限の既定値を1024から2048に変更しました。
    • diffie-hellman-group-exchange-sha256
    • diffie-hellman-group-exchange-sha1
    本セキュリティ強化によって通信できない通信相手が存在する場合は、acms.propertiesの「cps.sshd_dhgex_min_size_easing」を以下のように設定することで、従来の挙動に戻すことが可能です。
    • cps.sshd_dhgex_min_size_easing=ON
  4. SFTPサーバ - 回線トレース出力内容の改善
    以下のSSHメッセージの可読性について、改善を行いました。
    • SSH_MSG_CHANNEL_WINDOW_ADJUST
  5. SFTPサーバ - 接続先チャネルウィンドウサイズのサポート範囲変更
    接続先のチャネルウィンドウについて、2,147,483,648以上のサイズをサポートするようになりました。
  6. 運用機能 - セキュリティ強化
    以下の処理において、脆弱性が確認されたためセキュリティの強化を行いました。
    • 強制パスワード変更
  7. 運用機能 - S/MIME用キーストア操作用コマンドの暗号アルゴリズムの改善
    下記のS/MIMEキーストア操作用コマンドにて、「-sigalg」のオプションが未指定時の暗号アルゴリズムの既定値をSHA1withRSAとしていましたが、SHA-1は脆弱性が報告されておりセキュリティ上の問題が発生するため、SHA256withRSAへ見直しを行いました。
    • ksCREQ(.bat)
    • ksGENKEY(.bat)
    • ksSELFC(.bat)
  8. 運用機能 - ステータス状況のカスタマイズ用プロパティのエンコード不要対応
    ステータス状況照会画面およびコマンド(strcmd)のカスタマイズに利用するステータス状況プロパティに、マルチバイト文字が含まれる場合にはファイルのUnicodeでのエンコードが必要でしたが、エンコードせずにマルチバイトを利用することが可能となりました。
    これにより、UTF-8(BOMなし)の文字コードのプロパティファイルを指定することで、naitive2asciiコマンドでのUnicodeエンコードが不要となります。
    ※ 詳細はStatusConditionInquiryCustomGuide [1-3-2. 注意事項]を参照してください。
最新情報はこちら
製品一覧ページはこちら