Google Chromeルートプログラムでは、認証局(CA)に対し、パブリックTLSサーバー証明書をTLS専用の単一用途用ルート階層で発行すること義務付けています。
デジサートはデジタルトラストを強化し、このGoogle Chromeルートプログラムの要件に準拠するため、従来のDigiCert Global Root G2およびDigiCert Global Root G3ルートを、パブリックなRSA/ECC TLSサーバー証明書に特化した単一用途のルート階層に移行します。Google Chromeのルートプログラム要件の詳細については、
こちらをご覧ください。
2026年5月15日、DigiCertは特定のG2およびG3中間CA証明書を失効いたします。これらの中間CA証明書から発行されたエンド・エンティティ証明書は失効せず、
引き続き有効となります。これらの証明書のご利用方法は、その用途や必要性に応じて異なります。詳細は下記をご覧ください。
エンド・エンティティ証明書の信頼チェーンに含まれる中間CA証明書が失効した場合、そのエンド・エンティティ証明書は信頼されていない、または無効とみなされます。
例えば、TLSサーバー証明書を発行した中間CA証明書が失効した場合、ブラウザには「信頼されていません」という警告や「無効な証明書です」というエラーが
表示され、TLSサーバー証明書が有効な中間CA証明書にチェーンされなくなるため、顧客はサイトにアクセスできなくなります。
| ルート証明書 | 中間CA証明書から発行された証明書 | 2026年5月15日に失効する中間CA証明書 | 代替の中間CA証明書 |
| DigiCert Global Root G2 | Public TLS | DigiCert Global CA G2 注意: この 中間CA証明書には、Google Chrome に必要なサーバー認証拡張キー使用法 (EKU) が含まれていないため、DigiCert はこの証明書を取り消します。 |
DigiCert Global G2 TLS RSA SHA256 2020 CA1 |
| Public S/MIME | DigiCert G2 SMIME RSA4096 SHA384 2024 CA1 | DigiCert Assured ID SMIME RSA2048 SHA256 2021 CA1 | |
| DigiCert Global Root G3 | Public Code Signing |
|
DigiCert G5 CS ECC SHA384 2021 CA1 |
|
DigiCert G5 Code Signing Europe ECC P-384 SHA384 2023 CA1 |
2026年5月15日、DigiCertは2つのG5クロスルート証明書も失効します。G5ルートをトラストアンカーとしてチェーンするエンド・エンティティ証明書は、
有効期限が切れるまで有効かつ信頼されたままです。ただし、クロスルートからの代替信頼パスが必要な場合、クロスルートが失効すると、そのパスは
利用できなくなります。
DigiCertのG5ルートは新しいため、G2およびG3ルートよりも入手しやすい範囲が限られている可能性があります。一部の古いオペレーティングシステムでは、
トラストストアにG5ルートが含まれていない場合があります。DigiCertでは、新しいG5ルートが必須のトラストストアに存在しない場合でも、証明書の信頼性を
確保するために、DigiCert G5クロスルートCA証明書のインストールを推奨しています。
| ルート証明書 | 影響を受ける可能性のある証明書 | 2026年5月15日に失効するクロスルート証明書 | 代替のクロスルート証明書 |
| DigiCert Global Root G3 | Public TLS | G3 Cross Signed DigiCert TLS ECC P384 Root G5 注意: このクロスルート証明書には、Google Chrome に必要なサーバー認証拡張キー使用法 (EKU) が含まれていないため、DigiCert はこの証明書を取り消す必要があります。 |
Coming soon* |
| Public Code Signing | G3 Cross Signed DigiCert CS ECC P384 Root G5 | Coming soon* | |
| *新しいクロスルート証明書を作成次第、この表を更新します。 | |||
2026 年 5 月 15 日に失効予定の 中間CA証明書をまだ使用されていますか?またはDigiCert が発行した有効な証明書をお持ちですか?
失効される 中間CA(ICA)証明書をまだ使用している場合は、2026 年 5 月 15 日までに新しい 中間CA証明書に切り替え証明書を発行する必要があります。
失効した 中間CA証明書から証明書を発行することはできません。
有効な証明書については、影響を受けるTLSサーバー証明書、コードサイニング証明書、S/MIME証明書がまだ必要な場合は、新しい中間CA証明書から再発行または
更新してください。
失効した中間CA証明書から発行されたエンド・エンティティ証明書は、意図したとおりに機能しない可能性があり、多くの場合、無効/信頼できないと表示されます。
また、これらの証明書は証明書失効リスト(CRL)とオンライン証明書ステータスプロトコル(OCSP)にアクセスできなくなります。中間CA証明書の失効後に証明書を
失効すると、その失効はCRLまたはOCSPに記録されなくなります。これは以下のことを意味します。:
2026 年 5 月 15 日までに、必要に応じて次の操作を実行してください。:
| 使用を停止する中間CA証明書 | 使用を開始する中間CA証明書 |
| DigiCert Global CA G2 | DigiCert Global G2 TLS RSA SHA256 2020 CA1 |
必要に応じて2026 年 5 月 15 日までに、次の操作を実行してください。:
| 使用を停止する中間CA証明書 | 使用を開始する中間CA証明書 |
| DigiCert G2 SMIME RSA4096 SHA384 2024 CA1 | DigiCert Assured ID SMIME RSA2048 SHA256 2021 CA1 |
必要に応じて 2026年5月15日までに、以下を実施してください。:
| 使用を停止する中間CA証明書 | 使用を開始する中間CA証明書 |
|
DigiCert G5 CS ECC SHA384 2021 CA1 |
| DigiCert Global G3 Code Signing Europe ECC P-384 SHA384 2023 CA1 | DigiCert G5 Code Signing Europe ECC P-384 SHA384 2023 CA1 |
| コードサイニング 中間CA証明書の失効前に、Java ファイルに再署名してください。 Javaは、失効日ではなく証明書のステータスに基づいてコードサイニング証明書の信頼性を確認します。つまり、コードサイニング中間CA証明書が失効すると、失効の時期に関係なく、すべてのJava署名が無効になります。 |
2026 年 5 月 15 日に失効されるクロスルート証明書を、証明書トラストチェーンに含めていますか?
エンド・エンティティ証明書チェーンにおいて、DigiCert が失効させるクロスルート証明書を一つまたは両方使用している場合、これらの証明書を再発行する
必要はありません。2026年5月15日までに、各証明書トラストチェーン内のクロスルートCA証明書を置き換えてください。
| 置き換えが必要なクロスルートCA証明書 | 使用を開始するクロスルート証明書 |
| DigiCert TLS ECC P384 Root G5 | Coming soon. |
| 置き換えが必要なクロスルートCA証明書 | 使用を開始するクロスルート証明書 |
| DigiCert CS ECC P384 Root G5 | Coming soon. |
証明書チェーン内のクロスルートを置き換える方法については、下記の手順に従って下さい。

Google Chrome ルート プログラムのその他の要件および、DigiCert がそれらをどのように満たしているかの詳細については、こちらを参照してください。
ご不明な点がございましたら、担当のアカウントマネージャーまたは DigiCert サポートまでお問い合わせください。