次期証明書発行サービスの詳細仕様と価格体系

Similar documents
UPKI電子証明書発行サービスの概要

LGWAN-5月.indd

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

Microsoft PowerPoint AM_GN_eduroam01_Nakamura.pptx

[補足資料] 「Managed CA対応」における製品仕様変更点について

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

クライアント証明書導入マニュアル

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

PowerPoint プレゼンテーション

UPKI電子証明書発行サービスアップデート

Flash Player ローカル設定マネージャー

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

たよれーる どこでもキャビネット セキュア版(端末認証)

} UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

PowerPoint Presentation

京都大学認証基盤ドライバソフト 導入手順書 (macos 10.12~10.14 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版第 4 版 2015 年 1 月 30 日 2015 年 3 月 27 日 2015 年 6 月 17 日 2019 年 4 月 2 日

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

サイボウズ リモートサービス ユーザーマニュアル

WL-RA1Xユーザーズマニュアル

証明書インポート用Webページ

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

Microsoft PowerPoint - 電子証明書01.ppt[読み取り専用]

提出者用端末要件 目次 提出者用 端末要件 - i -

--

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

クライアント証明書インストールマニュアル

2 0. 事前準備

PowerPoint プレゼンテーション

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

FUJITSU Cloud Service K5 認証サービス サービス仕様書

証明書インポート用Webページ

製品ラインアップ ハードウェア < 部品としてのご提供 > ーお客様でソフトエアの開発が必要ですー弊社で受託開発も可能です チャレンジ & レスポンス Web 構築に最適ドライバレスタイプ : epass1000nd チャレンジ & レスポンス方式 電子証明書の格納に両方対応可能汎用型タイプ : e

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

BIP Smart FAQ

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

ESET Smart Security 7 リリースノート

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

つくば市 様

1. WebShare(HTML5 版 ) 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx 2 ユーザー名 パ

NetAttest EPS設定例

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

<4D F736F F D CC2906C A90848FA78AC28BAB82C690DD92E882C982C282A282C42E646F63>

Apple Push 通知サービスについて モバイルデバイス管理 (MDM) と Apple Push 通知サービス Apple Push 証明書を登録する目的... 3 Apple Push 証明書 Apple Push 証明書登録 Apple P

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

— intra-mart Accel Documents Timestamp Option 2016 Summer リリースノート   初版  

サイボウズ リモートサービス ユーザーマニュアル

オンライン申請事前準備

富山県電子入札「事前準備マニュアル《                  (2005

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

1. サービスの概要 1.1. 目的独立行政法人医薬品医療機器総合機構 ( 以下 機構 といいます ) の審査等業務において 電子証明書による署名を付し 暗号化した電子メール ( 以下 セキュアメール といいます ) の適切な利用を通じて 機構と申請企業等との間における情報伝達の安全性及び効率性を確

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

2Mac OS OS Safari プラグインソフト 3.X Mac OS X 5.X Mac OS X 5.X Mac OS X Adobe Reader ( 入出金明細照会結果を印刷する場合 / ローン 外貨サービスを利用する場合 ) Adobe Fla

intra-mart EX申請システム version.7.2 事前チェック

Transcription:

次期証明書発行サービスの詳細仕様と価格体系 2014-05-29 国立情報学研究所学術基盤推進部学術基盤課認証担当

学術スキームに基づく UPKI オープンドメイン証明書 参加機関数 323 発行枚数約 19000 ( 平成 25 年度末 ) 認証作業部会 利用状況のフィードバック ( 年 1 回 ) 審査 発行 機関責任者 審査 配布 プロジェクト参加機関 事務局 (NII) 登録担当者 加入者 ルート認証局 登録 発行 発行時の手続き 審査時の手続きの最適化 証明書インストール 証明書発行 ルート証明書 ( 中間証明書 ) オープンドメイン認証局 ( 発行局 ) 証明書発行 ( サーバ証明書 ) 加入者サーバ 2

通常は商用認証局が行う証明書発行のための審査等を, NII や大学で分担して行うことで 信頼性を高めつつ 業務の効率化やコスト削減を実現する方法 (NII や大学は必要に応じて商用のルート認証局から監査を受ける ) 3 業務の委任 ( ) により効率化

サーバ証明書発行 導入のための啓発 評価研究プロジェクト ( 第一期プロジェクト ) 平成 19 年 4 月 2 日 ~ 平成 21 年 6 月 31 日 参加機関数 97 機関のべ発行枚数 2,413 枚 UPKI オープンドメイン証明書自動発行検証プロジェクト ( 第二期プロジェクト ) 平成 21 年 4 月 1 日 ~ 平成 24 年 3 月 31 日 参加機関数 276 機関のべ発行枚数 9,561 枚 UPKI オープンドメイン証明書自動発行検証プロジェクト延長 ( 第二期プロジェクト 2) 平成 24 年 4 月 1 日 ~ 平成 27 年 3 月 31 日 参加機関数 323 機関のべ発行枚数 19,009 枚 ( 平成 25 年度末時点 ) 大学等のドメインに対する OV 証明書を無償にて発行 証明書の有効期限 :25 ヶ月 4

09 年 5 月 09 年 7 月 09 年 9 月 09 年 11 月 10 年 1 月 10 年 3 月 10 年 5 月 10 年 7 月 10 年 9 月 10 年 11 月 11 年 1 月 11 年 3 月 11 年 5 月 11 年 7 月 11 年 9 月 11 年 11 月 12 年 1 月 12 年 3 月 12 年 5 月 12 年 7 月 12 年 9 月 12 年 11 月 13 年 1 月 13 年 3 月 13 年 5 月 13 年 7 月 13 年 9 月 13 年 11 月 14 年 1 月 14 年 3 月 20000 18000 19000 枚超 16000 14000 12000 のべ発行数 有効数 10000 8000 6000 4000 2000 約 10000 枚 0 5

例 : 第二期プロジェクト ( 前半 ):3 年間の総額 有効期間 2 年の証明書を9,561 枚購入した場合の経費 :1,104,295,500 円 = 本プロジェクトの委託経費 : 36,225,000 円 +バルク契約による削減経費 :530,635,500 円 + 学術スキーム導入による削減経費 :537,435,000 円 セコムパスポート for Web SR2.0 の購入経費年額 57,750 円として計算 30 枚以上購入時には 30,000 円となるため, 差額 27,750 円からバルク契約の削減経費を計算 学術スキーム導入による経費削減効果は, 約 1.8 億円 / 年 6

大学視点 大学のインフラの一部として定着 大学サービスのセキュリティ 信頼性を担保 サービス継続への強い希望 有料化となったとしてもサービスの継続を希望 学内 CA を構築するのと同等の利便性 NII 視点 7 大学サービスのトラストアンカーとして NII が機能 ドメインと機関の関係を保証し, 大学サービスの信頼性の礎となる証明書発行サービスを NII が提供することの意義 学術スキームにおける NII の役割 NII が主体となり継続する必要性 ( 商用サービスでは実現不可 ) 学術全体としての安全性 信頼性とブランド力の向上

本サービスが有料化される場合 いくらまでならば支払うことができますか? 個別 ( サーバ証明書 1 枚毎 ) 2 万 -3 万, 3 万 -4 万, 4 0 4 万 -5 万, 2 1 万 -2 万, 12 5 千 -1 万, 無料, 74 41 1 千 -5 千, 1-1 千, 27 26 20 万 - 30 万, 3 10 万 - 20 万, 4 5 万 - 10 万, 20 年間 ( 定額一括払い ) 30 万 - 40 万, 0 40 万 - 50 万, 3 1-1 万, 12 1 万 -5 万, 28 有料化となってもサービスの継続利用を希望 8

サーバ証明書 従来の OV(Organization Validation) 証明書だけでなく, より信頼性のレベルの高い EV(Extended Validation) 発行への期待 クライアント証明書 利用例 : 金沢大学 現在各大学で個別に購入 or 独自に発行しているクライアント証明書発行への期待 クラウドサービスの信頼度信頼度 Ⅰ 信頼度 Ⅱ 信頼度 Ⅲ 信頼度 Ⅳ 対応認証レベル (LoA) Level1 Level2 Level3 Level4 重要度 Ⅰ 学内統合認証基盤の普及 機微な情報を含む学内の多くのサービスに接続 ID/Password 認証の限界 機関が保有する情報の重要度 重要度 Ⅱ 重要度 Ⅲ 重要度 Ⅳ クライアント証明書等を使ったセキュアな認証方法の必要性 9

現行の OV 証明書だけでなく, EV 証明書の利用ニーズはありますか? 独自に業者から購入する, 3 EV 証明書のニーズ 6 20 枚, 23 利用予定枚数 21 枚以上, 5 NII のサー ビスから購入したい, 118 EV 証明書 は利用しない, 72 1 5 枚, 81 利用する予定はない, 73 参考 : シマンテックセキュア サーバID EV 170,100 円 / 年セコムパスポート for Web EV 141,750 円 / 年 より高い信頼性を証明する EV 証明書発行の期待 10

クライアント証明書の利用ニーズはありますか? 現在利用している証明書の発行元 NII からの購入希望 その他, 21 商用認証局 ( パブリック証明書 ), 10 購入しない, 23 独自 CA, 31 購入したい, 40 参考 : 京都大学独自 CAの運用コスト, 初期導入約 6000 万, 運用 900 万円 / 年 JIPDEC JCAN 証明書 80,000 円 +(1,050 円 )* 人 / 年 クライアント証明書の発行サービスに対する期待 11

コードサイニング証明書 大学 ICT 環境の高セキュリティ化要請への対応 プログラム等に署名することで 利用者が警告を無視することなく利用可能 大学が提供するサービス 研究成果等の公開 配布 コードサイニング証明書とは Web サーバ等で提供されるプログラムやドキュメントに署名 Java Flash ActiveX MS Office BVA 実行ファイル (.exe) Android アプリ PDF など 各機関のプログラム開発者やドキュメント管理者に対して証明書を発行署名ツールを利用してプログラムに署名 署名の正当性を OS ブラウザ ウイルス対策ソフト等が検証してから実行 署名を行ったコードサイニング証明書の有効期限内であれば 付与された署名が有効 事業者が発行するタイムスタンプ ( 無料 ) を含めれば コードサイニング証明書の有効期限に関係なく 5~20 年程度有効 ( 各タイムスタンプサーバの署名の有効期限内 ) 12

米国 :InCommon Certificate Service 学術スキームと同等の委任手続きを採用 OV, EV, クライアント, コードサイニング証明書を発行 267 機関が参加 ( 2013 年 11 月 18 日現在 ) 有償サービス 研究大学 :$20K/year, 小規模大 :$3K/year 個別購入の1/4~1/5 程度の価格で提供 欧州 :TERENA Certificate Service 学術スキームと同等の委任手続きを採用 OV, EV, クライアント,e-Science, コードサイニング証明書を発行 欧州の 29 国の NREN が参加 ( 2013 年 11 月 18 日現在 ) 合計発行枚数 :80,870 枚 有償サービス NREN 毎の定額制 ( さらに各国 NRENで独自の料金徴収モデルをもつ ) EV 証明書は $150/year/ 枚 13

NII サービスとして事業化 ( 普及啓蒙 学術スキームの構築から, さらに次のステップへ ) 従来の OV 証明書に加えて,EV 証明書, クライアント証明書, コードサイン証明も発行 発行ドメインの制約緩和 各機関の負担コストを抑えつつ継続運用するための独立採算を目指した有償化 クライアント証明書, コードサイン証明書は普及啓蒙フェーズとしてサービス開始 14

機関の規模に応じた定額制 OV, クライアント, コードサイン証明書の発行枚数無制限 OV 証明書 購入しやすい価格 学校の規模ごとに段階的に設定 ドメイン単位に課金 ( 発行ドメインの制約緩和 ) 追加ドメインの料金は小規模大学のオリジナルドメイン程度 発行対象機関は従来どおり高等教育 研究機関等 EV 証明書は 1 枚ごとに別途課金 サービス開始時期については検討中 クライアント証明書, コードサイン証明書は当面無料 普及啓蒙フェーズ 15

EV (Extended Validation) OV (Organization Validation) DV (Domain Validated) UPKI 組織実在審査 費用審査レベル信頼度 EV あり別 高高 OV あり 参加費に含む 中 中 DV なし 簡易低 1 枚ごとに別途支払いが必要 16

17 構成員数 年額 ( 税別 ) 1-200 30,000 201-400 40,000 401-600 50,000 601-800 60,000 801-1000 70,000 1001-1200 80,000 1201-1400 90,000 1401-1600 100,000 1601-1800 110,000 1801 以上 120,000 追加ドメイン 20,000 構成員数 = 常勤の教員 研究者数 (CiNii と同基準 ) 年額には 1 ドメインの OV 証明書 クライアント証明書 コード署名用証明書を含む サービス開始当初は クライアント証明書とコード署名用証明書は無償 ドメイン追加時には 追加ドメインの額をプラス 各証明書の発行枚数に上限なし 数年後に改訂の可能性あり

2012 年度末アンケート調査 クライアント証明書使用中 :41 機関 商用認証局から購入 :10 機関 独自 CA 構築 運用 :31 機関 クライアント証明書運用にかかる費用 JIPDEC JCAN 証明書 : 初期 8 万円 +1,000 円 / 人 年 商用認証局から購入するともっと高価 独自 CA を構築すると導入に約 6 千万 + 運用に約 9 百万 / 年 ( 大規模大学での運用コスト例 ) 1 万人規模の大学で導入すると 1,000 万円 / 年 単純に 40 倍すると 4 億円 / 年の経費が必要 この費用を大幅に圧縮 大学での本格活用をきっかけに民間での活用が進むことを期待 ( 特に S/MIME) 18

用途 認証署名 ( 電子メール 文書 ) 暗号化 ( 電子メール ) 電子メールで使用する場合は 証明書にメールアドレスの記載が必要 配布方法 ユーザ単位 - 端末紛失等で 当該ユーザの全端末証明書の再インストールが必要 端末単位 - 電子メールの暗号化利用に難あり 発行方法 バルク ( 大学担当者がまとめて申請 受領 ) ユーザごと ( 大学担当者を経由して申請し 利用者が受領 ) 有効期限 2~3 年程度で検討中 活用形態 1. アプリケーション ( モバイルデバイス等 ) にストア 2. ICカード (Type B 等 ) にストア 3. FCF 等 (FeliCa) と連携 19

クライアント証明書発行事業者 NII 調達範囲 IDM/ 認証 DB/ 証明書ストア ( バルク ) 発行要求 ( バルク ) 発行 在籍者 DB ユーザ情報 認証 秘密鍵 証明書 (PKCS#12)?? 利用者 CRL 失効リスト 証明書認証 認証サービス IdP radius CAへの発行申請 ( 大学管理者経由 ) バルク発行? 個別発行? ユーザへの配布方法 CA から直接ダウンロード? 大学の証明書ストア ( リポジトリ ) 経由? ユーザごとの発行状況管理 人事 学籍 失効 再発行申請 複数証明書発行時のデバイスごとの紐付け Web メールとの連携? 20 Web メール S/MIME

クライアント証明書発行事業者 NII 調達範囲 IDM/ 認証 DB/ 証明書ストア ( バルク ) 発行要求 ( バルク ) 発行 ユーザ情報 在籍者 DB 認証 (PKCS#12) 秘密鍵 証明書 IC カードなしでの利用 利用者 CRL 失効リスト 証明書認証 認証サービス IdP radius 人事 学籍? S/MIME 秘密鍵の生成はCAまたはIDM ICカードによるMSスマートカードログオン認証 サードパーティ CA への対応 Web メールとの連携? 21 Web メール

クライアント証明書発行事業者 NII 調達範囲 IDM/ 認証 DB/ 証明書ストア ( バルク ) 発行要求 ( バルク ) 発行 人事 学籍 ユーザ情報 在籍者 DB 認証 秘密鍵 証明書 (PKCS#12) カード認証 (PW) 利用者 端末? CRL 失効リスト 証明書認証 認証サービス IdP radius 証明書認証 IC カードなしでの利用 JCAN パス SDK が利用可 PKCS#12による発行 管理カードにPKCS#12を復号するパスワード (PW) を封入 FCFにて端末ログイン認証 Webメールとの連携? 22 Web メール S/MIME

Microsoft Internet Explorer 8 以上 Firefox 24.0 以上 Opera 12.15 以上 Apple Safari 6.0 以上 Google Chrome 34.0.1847.116 以上 ios 用 Safari 4.0 以上 Android 4.0 以降に対応した Google Chrome 2009 年 1 月以降に日本で発売された携帯電話に搭載された Web ブラウザで ルート認証局証明書の鍵長 RSA2048bit に対応したブラウザ 23

Apache(mod ssl) 1.3 Apache(mod ssl) 2.0 Apache-SSL(1.3.33+1.55) Microsoft IIS 6.0~8.5 IBM HTTP Server6.0.2 Tomcat 5~7 24

Microsoft Internet Explorer 8 (Windows) 以上 Firefox 24.0 (Windows, OSX) 以上 Opera 12.15 (Windows, OSX) 以上 Apple Safari 6.0 (OSX) 以上 Google Chrome 34.0.1847.116 (Windows, OSX) 以上 Android 4.0 以上 ios 3.1.3 以上 25

Windows 用.exe Windows 用.cab Windows 用.dll Windows 用デバイスドライバ Windows PowerShell 用スクリプト JAVA.jar Android 用アプリケーション.apk Mac OSX.app bundles Microsoft Silverlight ベースアプリケーション Adobe AIR 26

マイクロソフトセキュリティアドバイザリ 2880823 (2013 年 11 月 13 日公開 ) マイクロソフトルート証明書プログラムでの SHA-1 ハッシュアルゴリズムの廃止 マイクロソフトは マイクロソフトルート証明書プログラムのポリシーを変更したことをお知らせします 新しいポリシーでは 2016 年 1 月 1 日以降 ルート証明機関は SSL とコードサイニングの目的で SHA-1 ハッシュアルゴリズムを使って X.509 証明書を発行できなくなります マイクロソフトは 証明機関が SHA-1 ハッシュアルゴリズムを使って新しく生成された証明書に署名せずに SHA-2 に移行することを推奨します また お客様ができるだけ早い機会に SHA-1 証明書を SHA-2 証明書に置き換えることを推奨します 引用もと :https://technet.microsoft.com/ja-jp/library/security/2880823 当初は SHA-1/2 双方扱えることとし 時期を定めて SHA-2 への移行を進める予定です 27

サーバ証明書 2015 年 1 月より クライアント証明書 2015 年 4 月以降予定 コード署名用証明書 2015 年 4 月以降予定 28

受付開始時期 10 月頃を予定 参加費について 2014 年度内 (2015 年 1 月 ~3 月 ) 無料とする予定 移行期間という意味合い 2015 年度以降 支払い方法 支払先 調整中 29

秋頃までに 各地域で説明会を実施予定です 形態 日程については 決まり次第機関責任者 登録担当者用メーリングリスト ホームページ (https://upki-portal.nii.ac.jp/ ) などでお知らせいたします 30

平成 25 年平成 26 年平成 27 年平成 28 年 広報開始新規サービス開始現行サービス終了 9 1 0 1 1 1 2 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 2 3 4 現契約 (25 年度 ) 現契約 (26 年度 ) 延長 CRL 延長 新規発行停止 証明書有効期限 (25 ヶ月 ) 一括失効 閉局 証明書有効期限 (25 ヶ月 ) 有効期限短縮開始 証明書有効期限 (24 ヶ月 ) 有効期限 (15 ヶ月 ) 新規契約 調達期間 移行期間 6 カ月 31

32