Skip to main content

Release notes

注記

メンテナンススケジュールと過去のリリースについては、本ウェブサイトの「新機能」セクションをご覧ください。

最近のリリース

August 20, 2025

DigiCert® ONE version: 1.10789.6 | CA Manager: 1.890.0

Fixes

Partition loading from Crypto4A HSM

Issue

In the Provider.loadPartition function, partition loading failed when the API Key name and Actor name did not match due to incorrect logic enforcing a name match.

Fix

The logic has been updated to correctly load partitions regardless of API Key and Actor name alignment, ensuring consistent partition access as supported by Crypto4A HSM.

August 13, 2025

DigiCert® ONE version: 1.10789.5 | CA Manager: 1.889.0

Fixes

Incorrect signature algorithm list for PQC ICA creation

Issue

When creating an Intermediate CA (ICA) with a PQC CSR (SLH-DSA or ML-DSA) using the Provide a CSR signed by your own CA option, the system previously populated the Allowed signature algorithms field with all available algorithms.

Fix

This has been fixed so that, for PQC ICAs, the Allowed signature algorithms field now contains only the single algorithm that matches the ICA key size, ensuring correct configuration.

August 6, 2025

DigiCert® ONE version: 1.10789.1 | CA Manager: 1.887.0

Enhancements

Automatic partitioning CRL for CAs

This release adds improved scalability for CRL management by allowing automatic generation of sequenced CRL partitions for an Issuing Certificate Authority. New partitions are created based on user-defined thresholds, such as the number of issued certificates or the estimated size of the CRL file.

Improved audit log visibility

This release enhances traceability and operational visibility in CA Manager by adding previously missing actions. It closes existing gaps, enabling users to monitor and validate activities more effectively for compliance and audit needs.

Fixes

Fix for incorrect issuer serial number in re-certified ICA

This release addresses an issue where, after re-certifying the issuing root of an Intermediate CA (ICA) and subsequently re-certifying the ICA itself, the re-certified ICA incorrectly retained the issuer serial number from the original root certificate. With this fix, the re-certified ICA now correctly reflects the serial number of the updated (re-certified) root, ensuring accurate certificate chaining and improved trust path integrity.

August 5, 2025

DigiCert® ONE version: 1.10498.17 | CA Manager: 1.884.0

Fixes

Ed25519 CRL generation fix post Luna client upgrade

Issue

Following the upgrade to Luna client version 10.9, CRL generation for Ed25519 keys started failing. This was due to a change in the key type identifier—Ed25519 now uses key type value 64 instead of the previous identifier (CKK_EC_EDWARDS).

Fix

Code has been updated to recognize and use key type 64 for Ed25519, restoring CRL generation functionality.

July 30, 2025

DigiCert® ONE version: 1.10498.15 | CA Manager: 1.883.0

Enhancements

With this release, the on-premise DigiCert® Private CA introduces the following enhancements:

License limit enforcement

The on-premise DigiCert® Private CA now enforces license limits for the creation of Root and Intermediate CAs (ICAs), aligning with the enforcement model used in DigiCert DC1/CA Manager. License limits are embedded in the license payload and are validated during installation, updates, and CA creation. If a user attempts to create a CA beyond the licensed limit, the system blocks the operation and displays a clear, actionable error message.

Hardware Security Modules (HSM) support

The on-premise DigiCert® Private CA now extends HSM support to include:

  • Crypto4A HSMs

    The on-premise DigiCert® Private CA now supports Crypto4A HSMs for Post-Quantum Cryptography (PQC) algorithms, allowing users to configure and use Crypto4A devices for secure storage of PQC keys.

  • Thales LunaClient 10.8

    The on-premise DigiCert® Private CA now supports Thales LunaClient 10.8, this update enables secure cryptographic operations using Thales’ latest portable HSM, ensuring compatibility across key management, device discovery, authentication, and PKI workflows such as certificate issuance and signing.

Certificate preview

A new certificate preview feature has been added to allow users to verify certificate content prior to signing. This preview certificate is returned for display, enabling users to review the final output before executing a real signing operation. The same preview capability remains available after signing as well.

July 24, 2025

DigiCert® ONE version: 1.10498.11 | CA Manager: 1.882.0

Enhancements

On-Prem Private CA - Support for OCSP and CRL Services Post License Expiry

With this release, On-Prem Private CA now allows OCSP responses to be served and the latest published CRL to remain accessible even after the license expires, enhancing the reliability of certificate validation. This implementation aligns On-Prem CA functionality with CA Manager, ensuring that validation services continue to operate for already issued certificates.

This implementation aligns On-Prem CA functionality with CA Manager, ensuring that validation services continue to operate for certificates that have already been issued.

Automatic revocation of prior CAs on renewed CA revocation

The system now enforces automatic revocation of all prior CAs when a renewed (recertified) Private CA is revoked to strengthen certificate lifecycle consistency. This ensures that the entire CA chain is properly invalidated, reducing the risk of trust misconfiguration or misuse of older CA certificates.

July 16, 2025

DigiCert® ONE version: 1.10498.7 | CA Manager: 1.877.0

New

Delegated OCSP Responder (On-Prem Customers Only)

This release introduces support for delegated OCSP responders to enhance flexibility in signing OCSP responses, particularly in environments where root and intermediate certificate authorities (ICA) are offline or where key protection requirements mandate delegation.

注記

This feature requires a license. Please contact your account representative for access.

Key enhancements
  • Delegated OCSP responders for offline CAs

    Support for delegated responders issued by offline root or intermediate CAs. These responders can sign OCSP responses on behalf of an entire CA hierarchy without requiring the CA key to be online.

  • Coverage across CA hierarchies

    A single delegated responder can now cover multiple intermediate CAs and their issued certificates under a root CA, simplifying responder management and reducing operational overhead.

  • Online and offline deployment support

    • Online Mode: Create and activate delegated responders directly through the UI for online CAs.

    • Offline Mode: Generate a CSR for offline signing and upload the signed responder for activation.

  • Enhanced UI and API

    New UI options in the CA’s OCSP section for managing delegated responders.

Fixes

Recertification support for PQC roots

Resolved an issue that prevented recertification of CAs created using MLDSA and SLHDSA root templates. Users can now successfully recertify root and intermediate CAs based on these Post-Quantum algorithms using the Recertify option on the CA details page.

Incorrect ICA Count Display in Root CA List

Resolved an issue where the Number of ICAs column in the Root CA list incorrectly displayed 0 for all Root CAs, despite each having associated Intermediate CAs. The correct ICA count now loads immediately without requiring the user to click into each Root CA.

July 9, 2025

DigiCert® ONE version: 1.10498.4 | CA Manager: 1.869.0

New

On-premise DigiCert® Private CA extends support for Linux

With this release, the on-premise DigiCert® Private CA now supports Linux operating systems with 64-bit binaries on AMD64 architecture, in addition to traditional Kubernetes-based deployments. This offers greater flexibility for customers standardizing on Linux-based infrastructure. The core features and deployment models remain the same.

For more information, see On-premise DigiCert® Private CA.

Enhancements

Support undescore in hostname in SAN dnsServe

When issuing private trust certificates, DigiCert® Private CA now supports Subject Alternative Name (SAN) entries of type dNSName that begin with an underscore (_).

July 3, 2025

DigiCert® ONE version: 1.10498.3 | Private CA: 1.866.0

Fixes

Private CA - Custom template loading issue

Fixed an issue where the custom template editor failed to load in air-gapped on-premises environments due to external resource dependencies. All required files (for example, Monaco Editor) are now bundled locally, ensuring full offline functionality.

July 2, 2025

DigiCert® ONE version: 1.10498.1 | CA Manager: 1.864.0

Enhancements

Support for KeyEncipherment/DataEncipherment in ECC certificates

Private CA now allows you to issue Elliptical Curve Cryptography (ECC) certificates with the KeyEncipherment and DataEncipherment key usages (KUs), enabling compatibility with third-party tools require the key usages.

  • We added a new skip_key_usage_validation flag to the Certificate templates set to false by default (default: false).

  • CA Manager supports these key usages on ECC certificates without enforcing traditional validation rules.

  • Supported via the Private CA API and configurable at the Certificate template level.

Example configuration

To include the key_encipherment and data_encipherment KUs for ECC certificates in a private CA setup, in the key_usage section of the Certificate template, set skip_validation to true.

重要

By default, skip_validation is set to false and must be explicitly configured for this change.

"key_usage": {
  "critical": true,
  "skip_validation": true,
  "required_usages": {
    "ECC": [
      "digital_signature",
      "non_repudiation",
      "key_encipherment",
      "data_encipherment"
  }
}
Restrict certificate revocation list (CRL) signature algorithm for offline CAs

The "signature algorithm" selection for template-based CRL creation under offline root or intermediate certificate authorities (CAs) is now restricted to match the issuer’s key algorithm to ensure cryptographic consistency. This change prevents misconfiguration by disallowing incompatible combinations, such as using a different ML-DSA variant than the CA’s key for CRL signing.

Multi-use AATL Signing ICA profile update for compliance alignment

We updated the Multi-use AATL Signing ICA profile in Ceremony Manager to align with the latest specifications effective after May 1, 2025. Key changes include the following:

  • Requiring at least one EKU to be selected

  • Removing emailProtection and clientAuth extended key usages (EKUs) to prevent unintended use in S/MIME or TLS BR contexts

  • Retaining the anyPolicy certificate policy

  • Renaming the profile to “Multi-use Signing.”

These updates ensure the profile adheres to revised compliance and usage requirements across AATL, Microsoft, and general signing use cases.

Improved audit logging for CRL scope changes

The audit log now captures CRL scope changes by recording both the previous and updated scope values (for example, “Partition” to “Complete”). This enhancement improves traceability and accountability, ensuring that any scope changes impacting certificate revocation visibility can be accurately audited and attributed.

Fixes

Custom template
  • Custom template display issue

    Fixed a user interface (UI) display bug where the certificate type for unmanaged intermediate CAs (unmanaged_ca) was incorrectly shown as common.certificateTypes.unmanaged_ca in the custom templates table.

  • Template defaults not honored for intermediate CA certificates

    Resolved an issue where default_algorithm and default_duration values defined in intermediate CA Certificate templates were not correctly applied during issuance. These values are now consistently honored for both root and intermediate CA certificate creation flows.

ICA CSR missing organization name for offline signing

Fixed an issue where the Organization Name field was not populated in the database when generating an Intermediate CA certificate CSR (certificate signing request) for offline signing. This bug caused sorting and display inconsistencies after the signed certificate was imported back. The Organization Name field is now correctly stored during CSR creation, ensuring consistent behavior across offline ICA workflows.

2025年6月25日

DigiCert® ONE バージョン: 1.10272.6 | Private CA: 1.858.0

新機能

Private CA: Crypto4A での PQC (ML-DSA)サポートの統合

このリリースでは、DigiCert® Private CA 内で Crypto4A 製 HSM (ハードウェアセキュリティモジュール)が新たにサポートされ、ML-DSA アルゴリズム(最終版)を使用したハードウェアベースの耐量子コンピューター暗号(PQC)をサポートできるようになりました。この統合により、PQC のユースケースに対して本番対応が可能となり、将来的なアルゴリズム拡張にも備えられます。また、Crypto4A によって発行された PQC 証明書に対して CRL (証明書失効リスト)のサポートも追加され、標準規格に準拠したセキュアな証明書ライフサイクル管理の取り組みがさらに強化されました。

主な機能:

  • CA Manager (プライベート PKI)で Crypto4A が新たな HSM ベンダーとしてサポートされました。

  • ML-DSA の完全サポート: 鍵生成、署名、証明書発行が Crypto4A HSM で可能になりました。

  • ML-DSA ベースの証明書に対して CRL の生成が可能になりました。

2025年6月18日

DigiCert® ONE バージョン: 1.10272.3 | CA Manager: 1.855.0

機能拡張

組織名による CA 表示の強化

このリリースでは、CA Manager の UI (ユーザーインターフェース)を更新し、CA 証明書のサブジェクトに含まれる組織名を表示することで、認証局の視認性と管理性を向上させました。

強化機能:

  • [CA List]ページ

    CA 証明書のサブジェクトに含まれる組織名を表示する新しい列を追加しました。

    注: 組織名での並び替えおよびフィルタ機能は、本アップデート以降に作成された新規アカウントでのみ有効です。

  • [認証局階層]ページ

    [認証局階層]表示において、各 CA の横に組織名を表示することで、分かりやすさとトレーサビリティが向上しました。

未管理 CA の SubjectDN 順序のサポート

CA Manager で、未管理 CA の SubjectDN の順序の設定がサポートされました。

強化機能:

  • 未管理 CA を発行する際、正確な SubjectDN (サブジェクト識別名)の順序を定義し、保持することができます。

  • これにより、すべての CA タイプで一貫性があり標準規格に準拠した証明書発行が可能になります。

この SubjectDN の変更が重要な理由

特定の業界仕様やプロトコルでは、SubjectDN の属性を特定の順序でエンコードする必要があります。このアップデートにより、そうしたシナリオにも確実に準拠し、利用システムと相互互換性の問題が発生するリスクを軽減できます。

ルート証明書および ICA 証明書に対する AKI 拡張のサポート

CA Manager で、ルート CA 証明書および ICA (中間 CA)証明書に対する設定可能な AKI (認証局の鍵識別子)拡張がサポートされました。

強化機能:

  • AKI の動作を制御可能

    • 以下の設定を使用して、AKI の動作を制御できます。

    • "include" フラグは "yes" または "no" のみを受け付けます。それ以外の値は無視されます。

    "aki_extension": {
        "authority_name_serial_number": true,
        "include": "yes",
        "allow_include_override": true
    }
  • ルート CA の動作

    • AKI は任意設定で、有効化するには明示的に "include":"yes" と設定する必要があります。

    • 有効化されると、ルート CA 自身の SKI が AKI として含まれます。

  • ICA (中間 CA)の動作

    • "authority_name_serial_number":"true" を指定すると、発行者の DN とシリアル番号が含まれます。

    • "include":"yes" を指定しても、フィールドが指定されていなければ、発行者の SKI がデフォルトで使用されます。

    • "authority_name_serial_number" を使用していた場合、ICA の再認証によって下位証明書の AKI が無効化される場合があります。

2025年6月11日

DigiCert® ONE バージョン: 1.10272.2 | CA Manager: 1.851.0

新機能

DigiCert® Private CA: MariaDB サポートを内蔵する Kubernetes デプロイ

このリリースでは、MariaDB を管理対象の依存関係として含む Helm チャートを使用し、DigiCert On-premises Private CA を Kubernetes にデプロイできるようになりました。これにより、外部データベースの設定を要することなく、合理的な自己完結型のデプロイが可能となり、複雑さが軽減され、移植性が向上します。

主な機能:

  • Helm の依存関係としてパッケージ化された MariaDB は、永続性、リソース制限、初期化を設定可能です。

  • Pods、Services、ConfigMaps、Secrets、PersistentVolumeClaims のマニフェストが含まれています。

  • CA は、Kubernetes Secret に格納されたクレデンシャルを使用して MariaDB に接続します。

  • データベーススキーマは、初回の実行時に自動的に作成および移行されます。

機能拡張

テンプレートで定義された鍵使用方法のサポート

ルート CA 証明書または中間 CA 証明書を発行する際に、カスタムの鍵使用方法を使用できないという制限を解消しました。これまでは、証明書テンプレートが既定の鍵使用方法の値を上書きできず、CA のロールを柔軟に設定できませんでした。

強化機能:

  • 証明書テンプレートにより、発行される CA 証明書に設定される鍵使用方法を完全に制御できるようになりました。

  • テンプレートで定義された値が指定されている場合、既定の鍵使用方法は適用されなくなりました。

  • より厳格なコンプライアンスに対応し、カスタムの信頼モデルに対応できるようになりました。

2025年6月4日

DigiCert® ONE バージョン: 1.10272.1 | CA Manager: 1.847.0

機能拡張

耐量子コンピューター暗号(PQC)に関する強化

このリリースでは、耐量子コンピューター暗号アルゴリズムを使用する CA に対する検証とエラー処理が改善されました。このリリースには、メッセージング機能の強化、未サポートの設定のより適切な処理、ならびに CA 作成時の無効な設定を防ぐための保護機能が含まれています。

2025年5月28日

DigiCert® ONE バージョン: 1.10046.8 | CA Manager: 1.846.0

新機能

プライベート CA におけるカスタム証明書テンプレート

Private CA で、ルート証明書、ICA (中間 CA)証明書、およびエンドエンティティ証明書に対して、証明書ポリシーや設定を定義、管理、再利用できる、カスタムの JSON ベース証明書テンプレートがサポートされました。

カスタムテンプレートの機能:

  • ルート証明書、中間 CA 証明書、エンドエンティティ証明書向けのテンプレートの作成、編集、再利用

  • 鍵アルゴリズム、署名オプション、有効期間の選択

  • 鍵使用方法、EKU、SAN、ポリシー OID などの X.509 フィールドの設定

  • テンプレートをインポート/エクスポートして環境間で簡単に再利用可能

  • ロールベースのアクセス制御と完全な監査ログ

CA の再認証

このリリースでは、認証局(ICA またはルート CA)の有効期限が近づいた際に、証明書の発行を継続できるようにする CA の再認証機能を導入しました。この機能は、以前のバージョンでは「更新」と呼ばれる場合もありましたが、今回からシステム全体で「再認証」という呼び名に統一されました。

再認証の機能:

  • 有効期限が近い CA を、同一の SubjectDN と元の公開鍵を使用して再認証できます。

  • 再認証された CA は発行用にアクティブになります。

  • 新しい CA は以下の情報を継承します。

    • サブジェクト DN (コモンネームを含む)

    • 鍵の種類と発行設定

    • 元の公開鍵

  • 元の CA は無効化され、可視性および監査目的で保持されます。

再認証後の機能:

  • 古い CA ID に対する署名および表示操作は新しい CA にリダイレクトされます。

  • 古い CA は引き続き有効ですが、新しい発行プロセスからは除外されます。

  • CRL/OCSP の役割は新しい CA に移行されます。

制限事項:

  • パブリックトラスト CA および適格トラスト CA は対象外です。

機能拡張

ML-DSA における CRL サポート

CRL (証明書失効リスト)が ML-DSA (Multi-Lattice Digital Signature Algorithm)証明書に対応しました。これにより、耐量子コンピュータ暗号証明書に対して標準規格に準拠した失効処理が可能になりました。ML-DSA 証明書を CRL に追加できるようになりました。ML-DSA 証明書は、承認済みの ML-DSA アルゴリズムで正しく署名されるとともに、RFC 5280 (適切な DER エンコーディングと構造を含む)に完全に準拠します。すべての ML-DSA 証明書に crlDistributionPoints 拡張が正しく入力されるため、標準的な失効確認メカニズムと互換性も確保されています。

DigiCert TSA 向けのオフラインエンドエンティティ発行

Ceremony Manager (CM)が、デジサートのタイムスタンプサービス向けに、新しいエンドエンティティ(EE)証明書をオフラインで発行できるようになりました。これは、発行者の秘密鍵をオフラインで保管することを求める最新のベースライン要件(BRS)に準拠するための変更です。Ceremony Manager には タイムスタンプユニット(TSU)という名前の EE プロファイルが新たに追加され、テンプレートに依存せずにオフラインの EE 要求を作成できるようになりました。

その他の強化機能:

  • オフライン要求のための新しいオプション

  • 発行 ICA にタイムスタンプ用 EKU が含まれる証明書を、規格に準拠したセキュアなワークフローで発行することをサポート

2025年5月14日

DigiCert® ONE バージョン: 1.10046.3 | CA Manager: 1.839.0

新機能

Private CA: 新しい証明書一覧取得用エンドポイント

証明書管理の簡素化と自動化を目的として、フィルタリングおよびスケジューリング機能が強化された新しい証明書一覧取得用エンドポイントを DigiCert® Private CA に追加しました。

証明書一覧取得エンドポイントの機能:

  • 高度なフィルタリングオプション

    ステータスに基づいて証明書を簡単に並び替えおよび一覧表示できます。ステータスには以下が含まれます。

    • 有効なすべての証明書(完全な CA チェーンを含む)

    • 過去 7 ~ 120 日以内に期限切れとなった証明書

    • 失効済みだがまだ有効期限内の証明書

  • カスタムのインポートスケジュール

    日時のフィルターを柔軟に設定して証明書のインポート頻度を制御できるため、組織の証明書ライフサイクルおよびコンプライアンスポリシーとの整合性が向上します。

このアップデートにより、DigiCert® Private CA 環境における DigiCert ONE Trust Lifecycle Manager を通じたポリシーベースの検出および管理がシームレスに行えるようになります。

機能拡張

耐量子コンピューター暗号(PQC)のアップデート - Private CA

暗号標準の進化に対する継続的な取り組みの一環として、Private CA に以下のポスト量子暗号に関するアップデートを導入しました。

  • ML-DSA (NIST 最終バージョン)が利用可能に

    米国商務省標準化技術研究所(NIST)により選定された ML-DSA (Module-Lattice-Based Digital Signature Algorithm)の最終バージョンをサポートし、SoftHSM で利用できるようになりました。

  • Composite および Falcon (FN-DSA)アルゴリズムが非表示に

    Composite および Falcon FN-DSA (Fast-Fourier transform over NTRU-Lattice-Based Digital Signature Algorithm)アルゴリズムが Private CA ユーザーインターフェースに表示されなくなりました。これらのアルゴリズムは現在、NIST による初期公開ドラフト(IPD)段階にあり、標準化は完了していません。そのため、早まった採用を避ける目的で、一般利用からは非表示としました。

  • PQC Labs における実験的アルゴリズムの提供

    まだ標準化されていないものも含め、草案段階または実験段階のすべての PQC アルゴリズムは、暗号技術の最新動向をテストする専用環境である PQC Labs を通じて確認およびアクセス可能です。

これらの変更は、すべての DigiCert CA プラットフォームにおいて、セキュアで標準規格に準拠した暗号運用を推進するというデジサートの積極的な取り組みの一環です。

2025年5月7日

DigiCert® ONE バージョン: 1.10046.1 | CA Manager: 1.837.0

機能拡張

Private CA ライセンス強制適用に関するアップデート

このリリースでは、Private CA システムに、ライセンスに指定された end_date を検証することによるライセンス有効期限の強制適用が追加されました。ライセンスの有効期限が切れると、アプリケーションはアクセスを制限し、自動的にシャットダウンして、再起動の試みをすべてブロックします。タイムゾーン間での一貫した動作を維持するため、ライセンスの検証は協定世界時(UTC)に基づいて行われます。ライセンスの内容を改ざんしようとした場合、そのライセンスは拒否されます。このアップデートにより、システムは期限付きの、有効なライセンスでのみアクセスおよび操作できるようになります。

2025 年 4 月 30 日

DigiCert® ONE バージョン: 1.9735.9 | CA Manager: 1.835.0

新機能

クライアント所有の HSM 鍵の発見と管理

CA Manager で、専用の鍵管理のためにクライアントが独自に所有する HSM (ハードウェアセキュリティモジュール)を使用することがサポートされました。この機能の導入により、クライアントは、他の認証局(たとえばコード署名用)で管理されていた鍵を、鍵の再生成や移行による遅延なしに引き続き使用できるようになります。

主な機能:

  • 鍵検出 API

    Software Trust Manager などのクライアントマネージャが、接続されている Luna HSM パーティションに保存されているすべての鍵について詳細なレポートを生成できるようにします。これにより、事前のメタデータが存在しない場合でも、クライアントが利用可能な鍵を特定できるようになります。

  • 鍵登録 API

    クライアントが特定の鍵に関する識別情報(利用可能な場合)を提供し、クライアント管理ツールを通じて、意図された使用目的(コード署名や預託署名など)を設定できるようになります。

現在の制限事項:

  • Thales Luna HSM に限定されます。

  • サポートされる鍵タイプ: RSA、ECDSA、EdDSA のみ。

2025年4月23日

DigiCert® ONE バージョン: 1.9735.5 | CA Manager: 1.831.0

新機能

Swagger API 文書 - DigiCert® Private CA

Swagger API 文書が DigiCert® Private CA に統合され、可視性、使いやすさ、開発者エクスペリエンスが向上しました。

鍵に関するアップデート:

  • フロントエンド統合

    Swagger UI が統合され、 DigiCert® Private CA から直接、API エンドポイントを確認できるようになりました。

  • 検証済み API 文書

    仕様の一貫性と正確性を確保するため、API 文書は構文解析され、正確性を検証済みです。

  • Dockerfile のサポート

    更新された Dockerfile には、Swagger UI をデプロイの一部として提供するために必要な構成がすべて含まれています。

機能拡張

セレモニー作成ワークフローにおける UI の強化

外部にホストされている ICA について、セレモニー作成エクスペリエンスを簡素化するため、複数の UI (ユーザーインターフェース)改善を行いました。これらの変更により、使いやすさが向上し、ワークフローを視覚的に把握しやすくなります。

  • フィールドラベルの更新: [CRL を入力してください (使用している場合)]を[Provide your CSR]に変更し、より分かりやすくしました。

  • CSR を提供した場合、[鍵タイプ][鍵サイズ]フィールド(CSR から取得される)は非表示になりました。

  • 日付とアイコンが重なっていた問題を修正しました。

  • 全体的に CSS を改善し、レイアウトを分かりやすくしました。

2025年4月16日

DigiCert® ONE バージョン: 1.9735.3 | CA Manager: 1.827.0

機能拡張

Private CA で、ルート CA 証明書および中間 CA 証明書に組織名を表示

Private CA で、[ルート認証局]ページと[中間認証局(ICA)]ページにアクセスすると、証明書の組織名(O=)[Subject Distinguished Name (SubjectDN)]から確認できるようになります。この更新以前は、ルート CA 証明書または中間 CA 証明書の詳細ページに移動しなければ、この情報を確認することはできませんでした。

2025年4月9日

DigiCert® ONE バージョン: 1.9735.2 | CA Manager: 1.825.0

修正

CA 詳細の遷移時に OCSP レスポンダが取得されない問題

詳細ページから関連する CA インスタンス間を移動する際(たとえば、ICA(中間 CA)証明書から親のルート CA に移動する、または ルート CA から子の ICA 証明書に移動するなど)、OCSP(オンライン証明書ステータスプロトコル)レスポンダのフェッチ要求が正しく発生しない問題を修正しました。この問題により、以前に開いた CA インスタンスの OCSP レスポンダーが誤って表示されていました。

この修正により、別の CA インスタンスを開いたときには、アプリケーションが正しく要求を送信して関連付けられた OCSP レスポンダを取得し、選択された CA に対して適切なレスポンダが存在する場合、それが表示されるようになりました。

2025年4月2日

DigiCert® ONE バージョン: 1.9735.1 | CA Manager: 1.824.0

機能拡張

Digicert On-Prem CA の共通 UI のアップグレード

Digicert On-Prem CA は、最新の共通 UI バージョン 9 および ANTD バージョン 5 利用するようにアップグレードされました。これは、アプリケーション全体にわたって更新が必要な重大な変更です。

OCSP レスポンダ生成におけるデフォルト署名アルゴリズム

すべての OCSP レスポンダ生成パスにおいて、[署名アルゴリズム]フィールドでデフォルトの署名アルゴリズムがあらかじめ選択されるようになりました。

変更点の概要

  • 事前定義されたデフォルトのアルゴリズムが確実に設定されるようになり、利便性が向上しました。

  • すべての OCSP レスポンダ生成ワークフローで一貫して適用されます。

RAS の強化
非同期の監査ログ

監査サービス内の AddAuditLog メソッドが更新され、処理が非同期で実行されるようになりました。

  • このメソッドは、新しい goroutine 内で処理を実行します。

  • goroutine を生成後、即座に応答を返すため、システムの応答性が向上しました。

  • 中核となるビジネスロジックには変更がないため、既存の監査ログ処理に影響はありません。

この強化により、監査ログ処理が別の実行スレッドにオフロードされてリクエスト処理における潜在的な遅延が軽減し、アプリケーションのパフォーマンスと応答性が向上します。

OCSP Gen サービス - 削除ループに対するアプリロック

OCSP Gen サービスでは、複数のポッドが同時に同じレコードを削除しないように、削除ループがアプリロックの下で実行されるようになりました。

  • 削除ループに対して、アプリケーションレベルのロックを導入しました。

  • 複数のポッドが同じ OCSP レコードを削除しようとする競合状態を防止します。

  • より安定性と信頼性に優れた OCSP 応答生成プロセスを実現します。

この機能強化により、OCSP 応答生成の一貫性と安定性が向上し、マルチポッドデプロイメントにおける意図しないデータの競合が防止されます。

修正

オフライン ICA インポート時の誤った成功メッセージ

問題

[失効チェックのみ]オプションでオフラインの ICA (中間 CA)を正常にインポートしたとき、アプリケーションに本来表示すべき「中間 CA がインポートされました。」ではなく、誤って「ルート CA がインポートされました。」という成功メッセージが表示されていました。

修正

成功メッセージがインポートされた CA の種別に合わせて正しく表示されるようになり、分かりやすくなって誤解を防ぐことができるようになりました。

2025年3月26日

DigiCert® ONE バージョン:  1.9525.6 | CA Manager: 1.820.0

機能拡張

CA Manager GUI によるパーティション監視の強化(内部使用のみ)

まとめ

運用の可視性を向上させ、HSM パーティションが満杯になることによる予期せぬ障害を防止するため、CA Manager GUI に新しくパーティション監視機能が追加されました。

強化の詳細

パーティションの使用状況を先回りして監視するため、CA Manager GUI に SafeNet HSM 用の新機能が追加されました。

  • パーティション選択: PKI OPS ユーザーは CA Manager の UI 上で特定のパーティションを選択できます。

  • パーティションステータスのクエリ: [Query Partition]という新しいボタンは、バックグラウンドで Par show コマンドを実行します。

  • 結果の表示: パーティションの現在のステータスと使用状況の詳細は、UI に直接表示されます。

この機能により、ストレージの問題を早期に検出してダウンタイムを防止できるとともに、PKI OPS チームによるパーティション容量の管理が容易になります。

Chrome と Mozilla のルートポリシー準拠に向けた TLS 証明書プロファイルの更新

背景

Chrome と Mozilla は、現在、パブリックトラスト TLS 証明書を、サーバ認証のみに目的が限定された中間 CA からのみ発行することを義務付けています。このポリシーの変更をサポートするため、デフォルトの証明書プロファイルに以下の調整を加えました。

まとめ

ChromeMozilla のルートストアポリシーの更新に合わせて、デフォルト値の TLS 証明書プロファイルを更新し、新しい要件に準拠するようにしました: TLS 証明書は、TLS 専用の階層構造のチェーンに属している必要があります。これらの変更は、2025 年 3 月 15 日以降に発行される証明書から適用されます。

2025年3月19日

DigiCert® ONE バージョン: 1.9525.5 | CA Manager: 1.816.0

新機能

外部 OCSP - CSR ベースフローによる OCSP レスポンダ署名のサポート

外部システム向けに、外部委任された OCSP レスポンダ証明書を発行できるようになりました。これらの証明書は DigiCert ONE 外部にホストされ、OCSP 要求のルーティングと応答はクライアントが管理します。

  • レスポンダ証明書の CN は、{ICA コモンネーム} - 外部 OCSP - {タイムスタンプ} の形式に従い、ICA から組織と国を継承します。

  • DNS SAN を含む CSR は保持されます。その他の SAN フィールドは無視されます。

新しい要求フォーム、CSR アップロードオプション、API 文書の強化など、UI (ユーザーインターフェース)と API サポートを追加しました。

2025年3月12日

DigiCert® ONE バージョン: 1.9525.4 | CA Manager: 1.814.0

機能拡張

データベースのパフォーマンスメトリクスを New Relic に統合

サンドボックス環境の New Relic メトリクスに、SQL ステートメントと接続タイプが追加され、観測可能性とパフォーマンス分析が向上しました。New Relic のラップされたデータベースドライバは、New Relic が明示的に構成された場合にのみ条件付きでロードされるようになり、不必要な依存関係やオーバーヘッドの可能性を防ぐことができるようになりました。

修正

registeredID SAN を OID として正しくエンコード

問題: registeredID SAN(Subject Alternative Names)が、CA Manager によって DER エンコードされた OBJECT IDENTIFIER(OID)ではなく、ASCII 文字列として誤ってエンコードされていました。

修正: registeredID SAN を DER 形式の OID として正しくエンコードするよう、エンコードロジックを修正しました。これにより、RFC 5280 に準拠し、標準に準拠したクライアントおよびアプリケーションとの相互運用性が確保されます。

2025年3月5日

DigiCert® ONE バージョン: 1.9525.1 | CA Manager: 1.810.0

機能拡張

預託鍵の復元エンドポイントにおける耐量子コンピューター暗号(PQC)アルゴリズムのサポート
  • POST /certificate-authority/api/v1/escrow/client-key/{id}/recover を介して、預託された PQC クライアント鍵のリカバリがサポートされました。

  • 以前は、預託鍵のリカバリに対応しているのは RSA、ECDSA、Ed25519 のみでした。このアップデートにより、耐量子コンピューター暗号(PQC)を正常にリカバリできるようになりました。

  • この機能強化により、PQC アルゴリズムの完全な預託ライフサイクルサポートが実現され、シームレスな証明書発行とキーリカバリが可能になります。

2025年2月26日

DigiCert® ONE バージョン: 1.9391.4 | CA Manager: 1.808.0

機能拡張

API を介した HSM パーティション割り当て時の「許可された使用」制限の適用

これまで、フロントエンド(FE)を介してハードウェアセキュリティモジュール(HSM)パーティションを[選択したアカウント]に割り当てる際、少なくとも 1 つの[許可された使用]([新しい CA 鍵]、[新しい OCSP レスポンダの鍵]、または[鍵預託])を選択する必要がありました。一方、バックエンド(BE) API を介してパーティションを登録または編集する場合は、この制限が適用されていませんでした。

変更

API を介して HSM パーティションを[選択したアカウント]に割り当てる際も[許可された使用]の制限を適用し、バックエンドの動作がフロントエンドと一致するようにしました。この変更により、両方のインターフェースで一貫した認証が行われ、設定ミスを防ぐことができます。

影響:

今後、API ユーザーが[選択したアカウント]に HSM パーティションを割り当てる際、[許可された使用]を少なくとも 1 つ指定する必要があります。

  • 新しい CA 鍵

  • 新しい OCSP レスポンダの鍵

  • 鍵預託

2025年2月12日

DigiCert® ONE バージョン: 1.9391.0 | CA Manager: 1.807.0

新機能

Digicert On-Prem CA

Digicert On-Prem CA は、企業のセキュリティ要件に準拠した、証明書の発行、ライフサイクル管理、セキュリティポリシーを完全に制御可能な、セキュアかつ自動化された X.509 証明書管理を提供するプライベート認証局(CA)です。

主な機能と強化
  • スタンドアロン型の On-Prem CA アーキテクチャ

    • 柔軟な導入: 複数の ICA (中間 CA)をサポートするシングルインスタンスのルート CA (オフライン)。

    • エンタープライズグレードのセキュリティ: ルート CA はセキュリティ強化のためにエアギャップ環境に保持され、ICA が証明書の発行を担います。

  • プラットフォームサポート: Kubernetes

    • コンテナ化されたデプロイメントで、スケーラビリティ、高可用性、ポータビリティを実現します。

    • オンプレミス型の Kubernetes クラスタをサポートし、プライベート PKI の管理が可能です。

  • 高度な証明書管理機能

    • カスタマイズ可能な証明書テンプレートにより、さまざまなユースケースに対応したポリシーを定義できます。

    • API と管理コンソールを通じて、証明書の発行を自動化できます。

    • 証明書失効リスト(CRL)とオンライン証明書ステータスプロトコル(OCSP)に対応しており、リアルタイムに検証可能です。

  • 管理インターフェース(ローカル管理コンソール - ユーザーインターフェース)

    • ユーザーフレンドリーな Web ベースの管理コンソールです。

    • 証明書の発行、失効、監視、レポートをサポートします。

  • 認証とアクセス制御

    • ローカルアクセス向けの基本認証。

    • API アクセスと自動化のためのトークンベースの認証。

  • データベースバックエンド: MariaDB

    • 証明書メタデータを保存するための、信頼性とスケーラビリティを兼ね備えたデータベースです。

    • 高性能なクエリとセキュアなデータ保存のために最適化されています。

  • ハードウェアセキュリティモジュール(HSM)のサポート

    • ソフトウェアベースの鍵管理に対応する SoftHSM。

    • ハードウェアベースの暗号鍵保護のための SafeNet および DPoD との統合。

  • プロトコルおよび API 統合

    • 証明書の発行、更新、失効に対応する RESTful API。

  • 包括的なログ記録と監査

    • 運用監視のためのシステムログ。

    • セキュリティ、コンプライアンス、フォレンジック調査のための監査ログ。

SAN:dnsName でのアンダースコアのサポート

プライベート証明書において、SAN:dnsName フィールドでアンダースコアが使用可能になりました。

65537 以外の指数を持つ RSA 証明書のサポート

今後、プライベート証明書において、RSA 公開指数として 216  < e < 2256 の範囲がサポートされます。

クリティカルな OCSP no-check を持つ OCSP レスポンダ

継続的なセキュリティおよびコンプライアンス対策の一環として、OCSP no-check 拡張(RFC 6960 のセクション 4.2.2.2 で定義された id-pkix-ocsp-nocheck)がクリティカルな拡張としてマークされている OCSP レスポンダをブロックする変更を導入します。OCSP no-check 拡張は、OCSP レスポンダ証明書の失効チェックを免除するためのものです。これは長寿命の OCSP レスポンダには必要かもしれませんが、この拡張をクリティカルとしてマークすると、失効のバイパスが強制され、セキュリティリスクが生じる可能性があります。特に、この拡張がクリティカルとしてマークされているレスポンダは、たとえ侵害されても、無期限に信頼され続けるため、証明書の検証メカニズムの効果が損なわれる場合があります。

影響:

  • このアップデートにより、OCSP no-check 拡張がクリティカルとマークされている OCSP レスポンダ証明書はインポートできなくなります。

  • この拡張がクリティカルとマークされた OCSP レスポンダを現在使用中の場合、このアップデートにより、応答の検証時にエラーが発生します。この問題を解決するには、OCSP no-check 拡張を非クリティカルに設定した新しい OCSP レスポンダ証明書を発行する必要があります。

機能拡張

CA オブジェクトキャッシュによるパフォーマンス向上

パフォーマンスと効率性を高めるため、証明書発行時のデータベースおよび HSM への呼び出し回数を削減する新しいキャッシュモジュールが導入されました。

  • 新しいキャッシュモジュールにより、安定した信頼性の高い動作が確保されます。

  • 証明書発行時に重要な CA データをキャッシュすることで、重複したルックアップを削減します。

  • キャッシュは書き換え不可かつスレッドセーフであり、完全性と同時実行性が維持されます。

  • 証明書発行ロジックがキャッシュされたデータを利用するように更新されました。

  • 標準化されたキャッシュインターフェースにより、シームレスに統合できます。

預託鍵の公開鍵キャッシュ

預託鍵で署名する機能のパフォーマンス分析により、公開鍵の取得時に HSM のルックアップが頻繁に発生し、効率が低下していることが判明しました。パフォーマンスを最適化するため、署名鍵と併せて公開鍵もキャッシュされるようにしました。

設定可能なポーリング間隔およびキャッシュ無効化オプション

更新ジョブのポーリングサイクルが設定可能となり、テスト自動化が容易になりました。また、必要に応じてユーザーがキャッシュを無効化できるようになりました。

修正

有効期限が近い CA に対する OCSP レスポンダの生成停止

OCSP レスポンダ証明書の valid_toCA 証明書の valid_to の 10 秒以内である場合、不要な新しい OCSP 応答者証明書を生成しないよう最適化されました。

これまでの動作

  • ocsp.ValidTo.UTC().Sub(time.Now().UTC()).Hours() <= reissueBoundary.Hours() を満たす場合、10 分ごとに OCSP レスポンダ証明書が再発行されていました。

  • このため、認証局の有効期限が近い場合も、OCSP 証明書が過剰に生成されていました。

新しい動作

  • ocsp.ValidTo.After(caValidTo.Add(-10 * time.Second)) の を満たす場合、新しい OCSP レスポンダ証明書の生成が停止されるようになりました。

  • これにより、不要な再発行が防止され、リソース使用が最適化されます。

2025年1月29日

DigiCert® ONE バージョン: 1.9100.8 | CA Manager: 1.800.0

修正

バグの修正

OCSP レスポンダ証明書に含まれる ocsp no check 拡張を非クリティカルに設定

2025年1月29日

DigiCert® ONE バージョン: 1.9100.7 | CA Manager: 1.799.0

修正

新しいリモートプロキシの追加時に Authcode を表示

この修正により、新しいプロキシアプリを追加する際に Authcode を表示してアクセスできるようになりました。Authcode は、CA Manager とリモートプロキシアプリの接続を設定するために必要です。

2025年1月22日

DigiCert® ONE バージョン: 1.9100.6 | CA Manager: 1.798.0

新機能

Luna SA に対応した CA Manager への RSA/ECDSA/EdDSA キーペアのサポート

登録済みの HSM パーティションから RSA、ECC、または EdDSA のキーペアを CA Manager のキーペアレコードへインポートし、LUNA Safenet システムの Software Trust Manager ワークフロー内での署名プロセスに利用できるようになりました。

2025年1月15日

DigiCert® ONE バージョン: 1.9100.3 | CA Manager: 1.793.0

新機能

[オンプレミスのお客様限定、追加ライセンスが必要]CT ログ署名用のプレ証明書

パブリック TLS 向けのプレ証明書を作成し、CT ログに送信して署名されたバージョンを取得し、証明書として発行できる機能を追加しました。

修正

証明書テンプレートで match_issuer をサポートし、RSAPSS アルゴリズムに対応

2025年1月8日

DigiCert® ONE バージョン: 1.9100.1 | CA Manager: 1.791.0

修正

PathLen 変更フロー

証明書作成時の PathLen 変更フローに関する軽微な修正を行いました。

2024年12月17日

DigiCert® ONE バージョン: 1.8893.10 | CA Manager: 1.790.0

新機能

プライベート証明書向けの ECDSAwithSHA3 サポート

ECDSA 鍵および SHA3 を用いた発行と預託をサポートしました。

修正

[オンプレミスのお客様限定]適格証明書向けのベーシック制約

適格エンドエンティティテンプレートに BasicConstraints を再度追加しました。

2024年12月13日

DigiCert® ONE バージョン: 1.8893.7 | CA Manager: 1.787.0

機能拡張

HSM プロキシオプションの更新

HSM リモートプロキシバンドルのダウンロードオプションを複数追加し、Thales G5 USB HSM にも対応しました。

2024年12月11日

DigiCert® ONE バージョン: 1.8893.5 | CA Manager: 1.786.0

新機能

CA 階層の可視化

選択したルート CA のファミリーツリーを視覚的に表示できる新しい機能を追加し、階層間の移動を容易にしました。

機能拡張

サブジェクトの Surname および GivenName のフィールド長拡大

サブジェクトの Surname と GivenName の各フィールドで最大 64 文字まで入力できるようにしました。

修正

ロギングのパフォーマンスに関する軽微な修正

2024年12月4日

DigiCert® ONE バージョン: 1.8893.1 | CA Manager: 1.782.0

機能拡張

Crypto4A HSM および耐量子コンピューターアルゴリズム対応の強化

HSM 機能管理の基盤となるプロセスにさまざまな調整を加えました。

2024年11月20日

DigiCert® ONE バージョン: 1.8663.5 | CA Manager: 1.777.0

修正

AIA のアクティブ化/非アクティブ化

AIA のアクティブ化と非アクティブ化の機能を修正しました。

2024年11月6日

DigiCert® ONE バージョン: 1.8663.1 | CA Manager: 1.770.0

修正

メモリ改善のための軽微な SQL 修正

2024年10月30日

DigiCert® ONE バージョン: 1.8480.12 | CA Manager: 1.769.0

修正

期限切れ証明書によってテーブル表示が固まる問題の修正

証明書有効期限を表示すると、テーブルの読み込み中にハングアップする問題を修正しました。

複数の AIA が作成されたにもかかわらず、証明書に AIA URL が 1 件しか挿入されない問題の修正

作成された複数の AIA が証明書に含まれるようになりました。

ユーザビリティとアクセシビリティに関する軽微な修正

2024年10月16日

DigiCert® ONE バージョン: 1.8480.4 | CA Manager: 1.760.0

新機能

サードパーティの中間 CA 証明書のサポート

サードパーティ機能がルート CA 証明書だけでなく中間 CA 証明書にも対応しました。

機能拡張

署名 OID を用いた Ed448 検証

最初に署名 OID を確認して PureEd448 または PreHashedED448 のどちらを使用しているかを判断し、適切な関数を使用して検証するようになりました。

修正

中間 CA テーブルの表示ロジック改善による効率性向上

バックエンドのロジックを修正して表示テーブルのロジックを簡素化し、オーバーヘッドを削減しました。

効率化のためのその他の軽微な内部的修正

2024年10月3日

DigiCert® ONE バージョン: 1.8480.1 | CA Manager: 1.756.0

機能拡張

HSM 変更ログの改善

ログでキャプチャされるイベントを拡充しました。

メールチェックロジックの改善

さまざまなメール検証ポイント間で一貫したロジックが使用されるように調整しました。

2024年9月18日

DigiCert® ONE バージョン: 1.8279.3 | CA Manager: 1.750.0

機能拡張

アクセシビリティの軽微な改善

幅広い部分のアクセシビリティに手を加え、改善しました。

2024年9月11日

DigiCert® ONE バージョン: 1.8279.2 | CA Manager: 1.747.0

機能拡張

アクセシビリティの軽微な改善

幅広い部分のアクセシビリティに手を加え、改善しました。

2024年9月4日

DigiCert® ONE バージョン: 1.8279.1 | CA Manager: 1.746.0

機能拡張

インターフェースとアクセシビリティの軽微な改善

様々な箇所におけるアクセシビリティやインターフェイスの使い勝手に手を加え、改善しました。

2024年8月29日

DigiCert® ONE バージョン: 1.8094.7 | CA Manager: 1.742.0

機能拡張

セキュリティアップデート

いくつかのセキュリティ上の改善を実施しました。

2024年8月28日

DigiCert® ONE バージョン: 1.8094.6 | CA Manager: 1.740.0

新機能

マネージャが、過去の日付の notBefore 有効期間を持つエンドエンティティを提出可能に

タイムゾーンや SCEP 登録に関する特有の問題に対処するため、マネージャは、notBefore の有効期間が過去の日付になっているエンドエンティティを提出できるようになりました。

2024年8月21日

DigiCert® ONE バージョン: 1.8094.5 | CA Manager: 1.738.0

機能拡張

DPoD HSM のリージョンコードセレクタのメニュー化

DPoD の適切なリージョンの選択をわかりやすくするため、リージョンをメニューから選択できるようになりました。

アクセシビリティと UX の向上

アクセシビリティおよびユーザーエクスペリエンスの向上を目的として、さまざまな改善を実施しました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、後方互換性のないアップデートが行われる可能性があり、機能もまだ不完全です。

また、パフォーマンスを確保するために、PQC のサポートは SoftHSM 経由でのみ提供されます。ハードウェア HSM (Safenet)でのサポートは、ベンダーがネイティブな PQC サポートを提供次第に対応予定です。

2024年8月14日

DigiCert® ONE バージョン: 1.8094.4 | CA Manager: 1.736.0

機能拡張

共通 UI をバージョン 8.27.1 に更新

共通 UI を更新し、電話およびローカライズオプションにおける国旗アイコンの表示不具合を修正しました。

Ceremony Manager テンプレート検証時の PathLen 適用変更

PathLen の適用方法を変更し、オペレーション担当者がオフラインリクエストを柔軟に作成できるようにしました。

テーブルおよびドロップダウンへのアカウントフレンドリ識別子の表示

同名アカウントの識別性を向上するため、アカウントのフレンドリ識別子を表示するようにしました。

修正

エバーグリーン CA の日付設定の修正

エバーグリーン証明書を発行可能な CA によって署名される 別の CA が、長い有効期間を設定できなかった問題を修正しました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、後方互換性のないアップデートが行われる可能性があり、機能もまだ不完全です。

また、パフォーマンスを確保するために、PQC のサポートは SoftHSM 経由でのみ提供されます。ハードウェア HSM (Safenet)でのサポートは、ベンダーがネイティブな PQC サポートを提供次第に対応予定です。

2024年8月7日

DigiCert® ONE バージョン: 1.8094.1 | CA Manager: 1.730.0

機能拡張

DPoD HSM のリージョン設定

EU および北米の DigiCert ONE プラットフォームとの互換性を確保するために、HSM 登録時に Thales DPoD のリージョンコードが必要になりました。

メールのローカライズ

メール機能を再設計し、ローカライズに対応しました。翻訳が完了すると、受信者は希望の言語を選択できます。

修正

定期的な脆弱性スキャンで発見された複数の問題への対応

コードベースを定期的にスキャンし、新たに発見された問題や脆弱性を修正して、セキュリティを最新状態に保っています。

CA が誤ってエクスポート可能としてマークされる問題の修正

外部 CSR を介して CA を作成した際、デフォルトでエクスポート可能とされてしまう問題を修正しました。現在、CA をエクスポート可能としてマークするには、明示的に選択する必要があります。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、後方互換性のないアップデートが行われる可能性があり、機能もまだ不完全です。

また、パフォーマンスを確保するために、PQC のサポートは SoftHSM 経由でのみ提供されます。ハードウェア HSM (Safenet)でのサポートは、ベンダーがネイティブな PQC サポートを提供次第に対応予定です。

2024年7月23日

DigiCert® ONE バージョン: 1.7827.4 | CA Manager: 1.726.0

新機能

SHA256 を用いた RSA-PSS コード署名のサポート

MGF パラメータおよび 2048、3072、4096、8192 のソルト長に対応しました。

CRL 配布ポイントとしてのオフラインファイルパスおよび Web ディレクトリ URL のサポート

CRL 配布ポイントの作成で、ファイルディレクトリパスをスキーマとして指定できるようになりました。また、"somedomain.com/subdir1/subdir2/" のようなトップレベルドメイン以下の Web URL をサポートするオプションも CA サービスに追加しました。

また、新しい作成プロセスのフローをサポートするために、CRL 作成フォームも更新しました。

機能拡張

エンドエンティティにおける SKI (サブジェクトの鍵識別子)/AKI (認証局の鍵識別子)オプション

各 DigiCert ONE Manager で、デフォルトでエンドエンティティ証明書に含まれる SKI または AKI 拡張を省略できるようになりました。

耐量子コンピューターコンポジット証明書機能の軽微な更新

内部的な処理をいくつか調整しました。

パーティション割り当てにおける[すべてのアカウント]オプションの削除

削除された[すべてのアカウント]オプションは不明瞭でした。現在は、特定のアカウントと、[なし]のみが表示されます。[なし]を選択すると、アカウントを持たないシステムスコープユーザーを含むすべてのユーザーが HSM パーティションにアクセスできます。

修正

「許可された署名アルゴリズム」としていずれかのアルゴリズムが選択されている状態で、オフライン署名用の CSR を生成しようとするとエラーになるバグを修正しました。

現在は修正されており、期待通りに動作します。

プライベート OCSP レスポンダの有効期間が親 CA の有効期間を超過可能だった問題の修正

OCSP レスポンダの有効期間が、親 CA の有効期間を超えることがないように制限されました。

定期的なスキャンで発見された複数の脆弱性への対応

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、後方互換性のないアップデートが行われる可能性があり、機能もまだ不完全です。

また、パフォーマンスを確保するために、PQC のサポートは SoftHSM 経由でのみ提供されます。ハードウェア HSM (Safenet)でのサポートは、ベンダーがネイティブな PQC サポートを提供次第に対応予定です。

2024年7月10日

DigiCert® ONE バージョン: 1.7827.2 | CA Manager: 1.718.0

機能拡張

アカウントテーブルのアイコン更新

ルートおよび ICA の情報の横に表示されるアイコンに脈絡がなく、混乱を招いていました。購入済みのルートまたは ICA をアカウントが消費済みの場合、緑色のチェックマークが表示されるようになりました。さらに、ロールオーバー時に、コンテキストを提供するツールチップが表示されるようになりました。

修正

オフライン要求におけるパス長

オフライン要求で PathLen を変更できないバグを修正しました。

失効済みの証明書がテーブルのフィルターで非表示にならない問題

[無効]でフィルタリングしても、失効済みの証明書が一覧に表示されていた問題を修正しました。

コモンネームのない認証局のインポート

サブジェクトのコモンネームを持たない CA をインポートできなかった問題を修正しました。

nil ポインタに関する問題の修正

nil ポインタに関する軽微な問題を修正しました。

2024年6月20日

DigiCert® ONE バージョン: 1.7645.3 | CA Manager: 1.711.0

機能拡張

アカウント名の取り扱いに関するアップデート

一意でないアカウント名もサポートするようになりました。

外部ホスト型のクロス署名ルートのオフライン要求への対応

内部セレモニーツールで、デジサート外部でホストされているルートに対するクロス署名をサポートしました。

修正

GET HSM Keypair API に対する誤った応答

キーペアが削除された場合や存在しない場合、400 "not found" エラーが返されるようになりました。

内部オフライン CA 要求のフォームでパス長の変更ができない問題

エラーが修正され、オフライン CA 要求のパス長を変更できるようになりました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、後方互換性のないアップデートが行われる可能性があり、機能もまだ不完全です。

また、パフォーマンスを確保するために、PQC のサポートは SoftHSM 経由でのみ提供されます。ハードウェア HSM (Safenet)でのサポートは、ベンダーがネイティブな PQC サポートを提供次第に対応予定です。

2024年6月12日

DigiCert® ONE バージョン: 1.7645.1 | CA Manager: 1.707.0

機能拡張

ユーザーインターフェースの軽微な改善

一貫性を高めるため、ユーザーインターフェースを微調整しました。

修正

オフラインルートを無効化しようとした際のエラーメッセージの改善

オフラインルートを無効化しようとすると、その操作が許可されていないことを明確に示すエラーメッセージが表示されるようになりました。

軽微なバグの修正

その他、軽微な内部的バグを修正しました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、後方互換性のないアップデートが行われる可能性があり、機能もまだ不完全です。

また、パフォーマンスを確保するために、PQC のサポートは SoftHSM 経由でのみ提供されます。ハードウェア HSM (Safenet)でのサポートは、ベンダーがネイティブな PQC サポートを提供次第に対応予定です。

2024年5月22日

DigiCert® ONE バージョン: 1.7460.3 | CA Manager: 1.702.0

新機能

SoftHSM による耐量子コンピューターアルゴリズムのサポート

SoftHSM オプションで、最新バージョンの Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)がサポートされるようになりました。

PQC は、パフォーマンスおよびバージョンサポートの観点から、ハードウェア HSM ではサポートされなくなりました。  CA サービスでのハードウェア HSM サポートは、NIST が最終仕様を策定し、ネイティブサポートが提供された後、2024 年後半に提供予定です。

修正

CA 作成時のパス長情報に関する問題の修正

[Define a path length over 0]オプションを選択した際、数値入力フィールドにデフォルトで「-1」という誤った値が表示されてしまっていた問題を修正しました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium (ML-DSA)、SPHINCS+ (SLH-DSA)、Falcon (FN-DSA)などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、後方互換性のないアップデートが行われる可能性があり、機能もまだ不完全です。

2024年5月15日

DigiCert® ONE バージョン: 1.7460.2 | CA Manager: 1.698.0

機能拡張

CA 作成フォームデータの保持

ルートまたは CA の作成時にフォームの後半のページを表示している状態で前のページに戻っても、以前入力したデータが保持および表示されるようになり、再入力の必要がなくなりました。

機能フラグの導入

機能を先にデプロイしておき、後からリモートで有効化/無効化できるサービスを導入しました。これにより、デプロイやロールバックによる影響を抑えることができ、テストも簡素化されます。この変更はお客様からは見えませんが、全体的なユーザーエクスペリエンスの向上が期待されます。

ICA およびルートテーブルにおける複数の検索フィルタの対応

ICA およびルート CA のレコードテーブルで、複数のフィルタオプションによる絞り込みが可能になりました。

修正

オランダ語とポルトガル語のローカライズ修正

お好みの言語を選択するドロップダウンでオランダ語およびポルトガル語を選択しても、対象言語で表示されない不具合を修正しました。

サードパーティのルート自動無効化の修正

インポートしたサードパーティのルートが、アプリケーションによって自動的かつサイレントに無効化されるバグを修正しました。

2024年4月3日

DigiCert® ONE バージョン: 1.7277.0 | CA Manager: 1.686.0

機能拡張

翻訳の更新

海外のユーザー向けに、言語ローカライズのカバー範囲を拡大しました。ポルトガル語が正しく適用されない問題については、現在修正中です。

HSM パーティションテーブルレコードにアクションメニューを追加

登録するパーティションの選択を容易にするため、HSM パーティションテーブルレコードにアクションメニューを追加しました。

修正

CA 作成中にアカウントフィルタを変更するとアカウントフィールドが空になる問題の修正

この問題は修正され、現在は、新しく選択した内容に応じてアカウントフィールドが自動で入力されるようになりました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

実装は変更される可能性があります。

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium、SPHINCS+、Falcon などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、機能もまだ不完全です。

2024年3月27日

DigiCert® ONE バージョン: 1.7083.5 | CA Manager: 1.681.0

修正

新しいアカウントフィルタ設定後にアカウントリストページが更新されない問題の修正

アカウントフィルタ設定後にテーブルが正しく更新されて表示されるようになりました。

プロキシアプリの URL 重複チェック

CA Manager は、HSM リモートプロキシアプリケーション用に入力された URL がすでに存在するかどうかをチェックするようになりました。

2024年3月20日

DigiCert® ONE バージョン: 1.7083.4 | CA Manager: 1.677.0

新機能

PQC - SoftHSM から Dilithium (MLDSA)証明書を発行

Dilithium (MLDSA)ベースのエンドエンティティ証明書を SoftHSM から発行できるようになりました。

PQC - SPHINCS+ (SLHDSA) によるダイジェスト署名と HSM 上の預託クライアント鍵

SPHINCS+ (SLHDSA)耐量子コンピューターアルゴリズムによるダイジェスト署名が可能になりました。

PCQ - SPHINCS+(SLHDSA)預託クライアント鍵の HSM および SoftHSM 上での作成

PQC に対応した SoftHSM とハードウェア HSM の両方で、SPHINCS+ ベースの預託クライアント鍵の作成が可能になりました。

機能拡張

HSM パーティションリストへのアクションメニュー追加

テーブルレコード表示が共通 UI に準拠するようになりました。

修正

インポートされたサードパーティのルートがオフラインになる問題の修正

インポートされたサードパーティのルートがオフラインになる問題を修正しました。現在は、オンライン状態が維持されます。

API 応答におけるサブジェクト DNの一部欠落の修正

一連のサブジェクトフィールドを含む送信に対する応答において、全体が処理されたにもかかわらず、一部のサブジェクトフィールドしか API 応答に表示されていませんでした。現在は応答内容が送信内容と一致し、より分かりやくなりました。

HSM の URL に対する重複チェックが行われない問題の修正

HSM の URL を追加または編集しようとすると、CA サービスは、重複が存在しないことを検証してから、操作を受け付けるようになりました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

実装は変更される可能性があります。

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium、SPHINCS+、Falcon などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、機能もまだ不完全です。

2024年3月13日

DigiCert® ONE バージョン: 1.7083.2 | CA Manager: 1.675.0

機能拡張

サブジェクト別名の[登録された ID]における単一値と複数値のサポート

管理者は、[登録された ID]に単一値または複数値を送信できるようになりました。

修正

リモートプロキシ一覧ページのページネーションの修正

ページ数が 2 ページ未満の場合でも、追加ページが表示される問題を修正しました。

各種の軽微なユーザビリティの修正および改善

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

実装は変更される可能性があります。

NIST は PQC アルゴリズムの最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium、SPHINCS+、Falcon などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、機能もまだ不完全です。

2024年3月06日

DigiCert® ONE バージョン: 1.7083.0 | CA Manager: 1.672.0

新機能

SPHINCS+ 耐量子コンピューターアルゴリズムのサポート

PQC 対応のハードウェア HSM パーティション上で、SPHINCS+ アルゴリズムを使用してルート CA および中間 CA を作成できるようになりました。SoftHSM は将来のリリースでサポートされる予定です。

既知の問題: 鍵サイズが大きいため、作成時にタイムアウトが発生することがあります。作成して 10~15 分後に、ルートまたは ICA 一覧に CA が追加されているかを確認してください(通常、SLDHSA-SHA2-128f、SLDHSA-SHA2-128fs、SLDHSA-SHA2-192f は高速です)。非同期処理のサポートを今後のリリースで追加予定です。

Falcon 耐量子コンピューターアルゴリズムのサポート

PQC 対応のハードウェア HSM パーティション上で、ルート CA、中間 CA、エンドエンティティ証明書を作成できるようになりました。SoftHSM は将来のリリースでサポートされる予定です。

機能拡張

ルート および CA 一覧ページ

操作性向上のため、これらのページのレイアウト、フィルタ、オプションが統一されました。

既知の問題

耐量子コンピューターアルゴリズムはテスト目的のみの提供

実装は変更される可能性があります。

NIST は最終バージョンをまだ確定しておらず、PKI 標準団体も規格を定めていません。Dilithium、SPHINCS+、Falcon などの PQC アルゴリズムは、いずれもテスト目的でのみ使用され、機能もまだ不完全です。

2024年2月28日

DigiCert® ONE バージョン: 1.6887.4 | CA Manager: 1.670.0

機能拡張

適格自然人テンプレートに、2 つのフィールドのサポートが追加されました。

適格自然人テンプレートで、サブジェクトの組織単位および組織 ID フィールドがサポートされるようになりました。

修正

軽微な UI (ユーザーインターフェース)およびバグ修正を実施しました。

2024年2月21日

DigiCert® ONE バージョン: 1.6887.3 | CA Manager: 1.667.0

機能拡張

発行済み証明書の CRL に使用されているドメインの CRL 使用設定の保護

CRLDP の破損を防止するため、「CRL」という使用方法を持つドメインは、発行済み証明書がある場合、CRL 用の使用設定を削除できないようになりました。

耐量子コンピューター暗号(PQC)アルゴリズムに NIST の略称を使用

Dilithium は MLDSA と表記されるようになりました。

軽微なユーザーエクスペリエンス(UX)の向上

修正

ワイルドカード証明書の作成ができない問題の修正

ワイルドカード証明書が再び作成可能になりました。

軽微なバグの修正

2024年2月14日

DigiCert® ONE バージョン: 1.6887.2 | CA Manager: 1.663.0

新機能

Dilithium PQC ルート および中間 CA の SoftHSM からの発行に対応

SoftHSM を使用してテスト用の PQC 証明書を発行できるようになりました。

修正

軽微なバグ修正

ユーザーには表示されない内部的な問題を修正しました。

2024年2月7日

DigiCert® ONE バージョン: 1.6887.0 | CA Manager: 1.661.0

新機能

適格証明書で EKU が不要に

ETSI 仕様に準拠するため、適格エンドエンティティ証明書に EKU が不要になりました。

機能拡張

割り当て済みのドメインが編集不可に

CRL や OCSP の破損を防ぐため、証明書に割り当てられているドメインは編集できなくなりました。編集するには、新しいバージョンを作成するか、すべての証明書から割り当てを解除する必要があります。

修正

全パーティション取得時の SQL インジェクションの脆弱性の可能性を発見

この脆弱性は修正されています。

[中間 CA のインポート]機能からルート CA がアップロードされる問題の修正

クライアントが誤ってルートをアップロードできてしまう問題がありました。現在は、アップロードをブロックしてエラーを返すようになりました。

2024年2月1日

DigiCert® ONE バージョン: 1.6665.7 | CA Manager: 1.660.0

修正

デフォルト設定で作成された ICA がエンドエンティティを発行できない問題の修正

設定を修正し、issue end-entities が再びデフォルトで有効になりました。

CRL スコープが API 経由で適用されない問題の修正

API でもユーザーインターフェース(UI)と同様の能力や要件が適用されるようになりました。

2024年1月10日

DigiCert® ONE バージョン: 1.6665.2 | CA Services: 1.650.0

新機能

PQC 初期サポート

CA およびエンドエンティティ発行に限り、CRYSTALS-Dilithium アルゴリズムのテスト使用が可能になりました。OCSP および CRL の作成にはまだ対応していません(作成しようとするとエラーになります)。

注記

署名には PQC 対応の HSM が必要であり、対応していない HSM を使用するとエラーが返されます。SoftHSM は 2 月にサポートされる予定です。

機能拡張

ロギング機能の更新

ロギング機能が強化され、CA の有効化/無効化イベントやエンドエンティティの署名などの操作がログに記録されるようになりました。

修正

API で CRL スコープが適用されない問題の修正

API 経由で設定された CRL スコープが適用されていなかった問題を修正しました。

既知の問題

PQC 「invalid key type」エラー

1) PQC 非対応の HSM で Dilithium キーを使用しようとした場合、2) Dilithium キーを使って発行された証明書に対して、CRL または OCSP を作成しようとした場合に表示されます。

2024年1月3日

DigiCert® ONE バージョン: 1.6665.1 | CA Services: 1.646.0

機能拡張

適格証明書エンドエンティティテンプレートにおける鍵使用方法

鍵使用方法のグループ化に関する制限を取り除き、クライアントがより柔軟に対応できるようにしました。