パブリック TLS 証明書を規定するルールには、すでに大きな変更が進行しており、その動きは 2029 年まで続く見込みです。いくつかの更新は 2026 年 2 月に施行されており、3 月以降も業界全体で追加の要件が導入されます。
これらの変更は、Google Chrome が主導する CA/Browser Forum とブラウザのルートプログラムに由来します。証明書の有効期間、検証再利用期間、DNSSEC の適用、マルチパースペクティブ発行検証(MPIC)、およびクライアント認証のユースケースに影響を与えます。
これらの更新は段階的に展開されるため、計画が極めて重要です。以下に、すでに施行されている内容、今後予定されている内容、そしてパブリック TLS 証明書を利用している組織にとっての意味を時系列で示します。
いくつかの重要な変更は、すでに施行されています。
2026 年 2 月 24 日:有効期間と再利用期間の短縮
デジサートは、有効期間が 199 日を超えるパブリック TLS 証明書の申請を受け付けなくなりました。2026 年 2 月 24 日以降に発行される証明書は、199 日を超えることはできません。
検証再利用期間も以下の通り短縮されました。
今後、更新計画はこの短縮されたライフサイクルに合わせる必要があります。
2026 年 2 月 24 日:DNSSEC 検証の適用(有効時)
デジサートは DNSSEC の検証を実施するようになりました。これは、設定されている場合に、ドメイン制御の確認および DNS Certification Authority Authorization(CAA)チェック時に適用されます。
DNSSEC 自体は必須ではありません。ただし、DNSSEC が有効になっている場合は、設定不備のある DNSSEC によって証明書の発行が妨げられる可能性があります。
2026 年 3 月 3 日:MPIC 適用の強化
デジサートは MPIC プロセスを更新し、少なくとも 2 つの Regional Internet Registry(RIR)地域にまたがる少なくとも 3 つのリモートネットワーク視点を使用するようになりました。
グローバルに一貫しない DNS または HTTP 応答は、今後検証時に顕在化する可能性があり、グローバルで安定した構成の重要性が高まります。DCV の実施方法によっては、MPIC の下で証明書発行の問題を回避するためにネットワーク構成の調整が必要になる場合があります。実装の詳細については、こちらのナレッジベース記事をご確認ください。
2026 年 3 月 15 日:業界全体での適用
2026 年 3 月 15 日に、CA/Browser Forum の要件がすべてのパブリック TLS 証明書に適用されます。
検証方法の変更:
DNSSEC の適用:
MPIC 要件:
証明書の有効期間および再利用制限:
これらの制限はエコシステム全体に適用されます。上記の通り、デジサートは 3 月 15 日に先立ち、すべてのシステムが完全に整合し安定した状態になるよう、また CA/B Forum の新しい 200 日制限を超える証明書を発行するリスクを防ぐため、これらの変更を前倒しで 2 月 24 日に適用しました。また、継続的な準拠を確保するために、有効期間の上限を CA/Browser Forum の最大値より 1 日短く設定しています。
パブリック TLS 証明書は、サーバー認証専用の用途へ移行しています。クライアント認証(mTLS)は、主に Chrome のルートプログラムを通じて、WebPKI から段階的に廃止されています。
API 認証やマシン間通信のためにパブリック TLS 証明書を使用している組織は、これらのユースケースを慎重に見直す必要があります。
2026 年 5 月 1 日:デジサートが ClientAuth EKU の発行を停止
2026 年 5 月 15 日:G2/G3 階層下の ICA 失効
2026 年 6 月 15 日:Chrome が ClientAuth EKU を含む中間 CA を非信頼化
2026 年 8 月 28 日:ClientAuth 購入分は 2027 年に失敗
2026 年 9 月 11 日:最初の 199 日証明書が期限切れ
2026 年 12 月 15 日:MPIC がさらに拡大
2027 年 3 月には、さらに大きな縮小が行われます。
廃止されるドメインおよび IP 検証方法:
従来型または手動の検証ワークフローに依存している組織は、この期限までに移行する必要があります。
有効期間短縮の第 2 段階:
Chrome の変更:ClientAuth の非信頼化
100 日の最大有効期間の下で発行された最初の証明書が期限切れを迎え始めます。更新サイクルは、四半期ごとの運用に近いものになります。
CA/Browser Forum は、以下のメールベースの検証方法を禁止します。
この変更より十分前に、自動化された DNS ベースまたは HTTP ベースの検証方法を完全に運用可能な状態にしておく必要があります。
最後に予定されている短縮により、証明書の有効期間は大幅に短くなります。
この段階では、証明書管理は継続的な運用プロセスになります。手動ワークフローではこの頻度に対応できません。
有効期間の短縮、より厳格な検証ルール、MPIC 要件の拡大、ルートプログラムの変更が組み合わさることで、組織のトラスト管理のあり方は大きく変わります。その影響は証明書の発行にとどまらず、互換性計画、更新ワークフロー、DNS 構成、自動化戦略にも及びます。
ほとんどの組織が影響を受けるのは、主に以下の領域です。
トラストと互換性のリスク
ブラウザのルートプログラムは、どのルート証明書や中間証明書を信頼対象として維持するかを含め、トラストポリシーを定期的に更新します。ルートが削除されたり用途が制限されたりすると、トラストチェーンが破綻し、ブラウザで重大なエラーが発生します。警告バナーではなく、「証明書は信頼されていません」というエラーによってアクセス自体が完全にブロックされることがあります。
組織は、サポート対象のルート証明書や中間証明書への移行が必要になる場合があり、証明書チェーンの選択にもこれまで以上に注意を払う必要があります。互換性計画は、実際のクライアント構成を反映する必要があります。古いデバイス、組み込みシステム、長期利用されるエンタープライズソフトウェアは、最新の Chrome と同じようには動作しないため、現実の利用環境に即した検証が予期しない障害の回避に不可欠です。
ルート証明書や中間証明書の移行は、机上の話ではありません。これに備えるには、インベントリの可視化、調整された展開、そして本番適用前の検証が必要です。
発行と更新の信頼性
より厳格なマルチパースペクティブ発行検証(MPIC)や短縮された検証再利用期間を含む新しい CA/B Forum 要件により、証明書検証の基準はさらに厳しくなります。
CDN、Anycast ルーティング、またはスプリット DNS により地域ごとに DNS や HTTP の応答が異なると、検証チェックが失敗する可能性があります。認証局(CA)が複数のネットワーク視点から検証を行う場合、一貫しない応答によって発行が遅延したり、更新がブロックされたりすることがあります。
MPIC は運用上は CA 側の責任ですが、その影響は利用組織にも及びます。組織は、グローバルで一貫した DNS 応答、安定した到達性、そして障害を防ぐための十分な更新バッファ時間を確保する必要があります。
短縮されたライフサイクルによる運用負荷
TLS 証明書の有効期間は、年 1 回の更新から 100 日未満のサイクルへと短縮され、最終的には 47 日になります。この圧縮により、証明書管理の運用方法そのものが大きく変わります。
有効期間が短くなることで、更新回数も展開回数も増え、問題が起きたときに原因を調査する時間も短くなります。検証再利用期間も短縮されるため、ドメインと ID の確認頻度も高くなります。
398 日の世界で機能していた手動プロセスでは、47 日のライフサイクルには対応できません。可視性、自動化、明確な責任分担は、もはや選択肢ではなく基盤です。
パブリック TLS 証明書を利用している場合、計画は先延ばしにできません。今すぐ以下の対応を開始してください。
TLS 証明書管理は、定期的な管理業務から継続的な運用へと移行しています。タイムラインはすでに動き始めています。自動化、可視性、そして規律あるプロセスによって早期に適応する組織は、これらの変更を最小限の混乱で吸収できます。
デジサートの証明書ライフサイクル管理ソリューションをご覧いただき、最新の CLM がどのように可視性の維持、更新の自動化、そして要件の厳格化に伴う混乱の低減を支援するかをご確認ください。