Open Peppolプロバイダーは「47日証明書時代」とどう向き合うか

Views: 2

前提整理:2つの「PKIの世界」

本稿で扱うPKIは、大きく次の2つに分かれます。

  • 世界A:OpenPeppol専用PKI

    • AP証明書・SMP署名証明書など、Peppolネットワーク内でのみ通用する会員証明書。

    • 旧MPKI8 G2から新DOTL G3チェーンへの「Peppol PKI 2025移行」が進行中。[1][2]

  • 世界B:公開Web PKI(ブラウザ信頼のTLS証明書)

    • https://smp.example.org やAP管理ポータルのTLS終端などで使う、DigiCertやLet’s Encrypt発行の公開サーバ証明書。

    • CA/B Forumのルール変更により、将来は最長47日有効まで短縮される。[3][4][5]

ここで重要なのは、

47日制限の対象は「世界B」の公開Web TLS証明書であり、
「世界A」のOpenPeppol専用PKIのAP/SMP証明書ではない

という点です。
両方にDigiCertが関わっているため混同しがちなので、以降もこの区別を軸に説明します。

47日ルールの正体:公開Web TLSのみが対象

CA/B Forum Baseline Requirements の改訂や DigiCert の解説では、47日制限の対象を一貫して public TLS certificate としています。[3][4][5]

ここでいう public とは、

  • 一般ブラウザやOSにプリインストールされた公開ルートCAに鎖がつながり

  • 公開Webサイト向けに利用されるサーバ証明書(www.example.com など)

を指します。

一方で、OpenPeppolのように

  • 独自ポリシーを持つプライベートPKI

  • そのPKI専用のルート/中間CA

  • ネットワーク参加者だけが信頼する会員証明書

は、CA/B Forum の public TLS 有効期間制限の対象です。

OpenPeppol PKI 2025:専用PKIチェーンのG3移行(世界A)

Peppol PKI 2025 の計画は、「世界A」の話です。[1][2]

PKI Hierarchy Overview
Peppol PKI 2025 移行イメージ(MPKI8 → DOTL)
  • 旧:DigiCert Managed PKI v8(MPKI8)上のG2チェーン

  • 新:DigiCert One Trust Lifecycle(DOTL)上のG3チェーン

へ、OpenPeppol専用PKIのインフラを載せ替えるプロジェクトです。

ポイントは次のとおりです。

  • ルート/中間CAの運用基盤を DigiCert が提供しているが、

    • AP/SMP証明書はあくまで「Peppol専用の会員証明書」であり、public TLS とは別物

  • 有効期間はOpenPeppolのポリシーで決まり、47日制限の適用対象ではない。

  • AP/SMPプロバイダーは、旧G2と新G3の二重対応テストと、期限までの切替完了が求められる。

SMP HTTPS化・NAPTR移行:公開Web PKI側の話(世界B)

一方、「世界B」で起きているのが、

  • SMP仕様1.4.0/SML1.3.0のもとでの CNAME→NAPTR移行とHTTPS必須化[6][7]

  • そこに重なる 公開Web TLS証明書の有効期間短縮(将来47日)[3][4][5]

です。

Peppol SMP CNAME→NAPTR/HTTPS への移行タイムライン

SMPソリューションのHTTPS運用ガイド[8] で整理されているように、ここでは次の証明書が登場します。

  • https://smp.example.org/…​;SMP HTTPSサーバ証明書(公開Web PKI)

  • AP管理ポータルやダッシュボードなど、ブラウザアクセス用のTLS証明書

これらは典型的な public TLS であり、将来的には 47日サイクルでの更新を前提に運用設計する必要があります。

2つの世界が交差するポイント

OpenPeppolプロバイダーにとって、世界A/世界Bが交差するのは主に次の場面です。

  • APは、SML→SMP解決で取得した HTTPSのSMPエンドポイントに接続する

  • その際、

    • SMPメタデータの署名検証は「世界A」の Peppol PKI(AP/SMP証明書)

    • HTTPS接続の証明書検証は「世界B」の公開Web PKI

という二重の検証が行われます。[6]

このため、

  • AP/SMPプロバイダーは 2系統の証明書運用(Peppol PKI と 公開Web PKI)を明確に分離しつつ

  • テスト計画や監視設計では両方を同時に考慮する

必要があります。

Testbed・Directoryの制約と「二段階アプローチ」

Peppol PKI 2025 の説明スライドでは、Testbed/Directoryについて次の注意書きがあります(要旨)。[1]

  • Peppol Testbed

    • PKI移行テストと CNAME→NAPTR 移行テストを混在させないこと。

    • Testbed は現時点では SMP が HTTP のみで到達可能であることを前提としている。

  • Peppol Directory

    • テスト用 Peppol Directory はまだ G3 証明書を扱えない(対応作業中)。

この制約を踏まえると、実務的には次の 二段階アプローチ が安全です。

  • 第1段階:OpenPeppol PKI(世界A)のG3移行を完了させる

    • AP/SMP証明書チェーンをG3に切り替え、Testbedや相互接続テストで検証。

    • このフェーズでは SMP は従来どおり HTTP ベースでもよく、CNAME→NAPTR 移行はまだ行わない。

  • 第2段階:SMPのHTTPS化と CNAME→NAPTR への切替(世界B)

    • DNS(NAPTR)、URL構成、ロードバランサ/WAFを含めてHTTPS化を実施。

    • この段階で初めて、公開Web PKI側の 47日サイクル(将来)を意識した運用設計が必要になる。

こうして、まずはG3移行(世界A)→その後にHTTPS+NAPTR移行(世界B)という順序を守ることで、Testbed/Directoryの対応状況と衝突せずに移行作業を進められます。

すでにNAPTR/HTTPS移行に着手している場合

「もう CNAME→NAPTR や SMP の HTTPS 化を始めてしまった」事業者でも、
本番構成をロールバックする必要はありません。
やるべきことは次の2点です。

  • PKI G3 移行テスト用に、Testbed から到達可能な HTTP のみの SMP エンドポイント を別途用意する。

    • (テスト専用のSMPインスタンスでも可)

  • NAPTR/HTTPS 側の構成は当面「現状維持」とし、大規模な構成変更は PKI G3 移行が安定するまで一時凍結する。

これにより、

  • Testbed:HTTP ベースの SMP に対して G3移行テストに専念

  • 本番ネットワーク:すでに進めた NAPTR/HTTPS 構成を維持しつつ、監視と自動更新の整備を継続

という“二重トラック”が実現できます。
PKI移行(世界A)と NAPTR/HTTPS移行(世界B)のフェーズを論理的に分離することが重要です。

47日証明書時代に向けた運用設計(世界B)

公開Web TLS証明書が47日サイクルへ向かう前提で、SMP/APプロバイダーが検討すべきポイントは次のとおりです。[4][5][8]

1. TLS証明書の自動更新

  • ACME(Let’s Encrypt 等)か、商用CA API による自動更新を前提にする。

  • 証明書取得~デプロイまでのパイプラインをコード化(IaC, GitOps 等)し、人手作業を排除。

2. ドメイン・インフラ設計

  • smp.example.orgap.example.org などのサブドメイン設計。

    • ワイルドカード証明書でまとめるか、サービスごとに分離するかを検討。

  • ロードバランサ/リバースプロキシ/WAF での TLS 終端位置を明確化。

3. 監視とアラート

  • 証明書期限(残り日数)監視+閾値アラート。

  • 中間CA・ルートCAローテーション時の影響検知。

  • NAPTR移行期間中の HTTP→HTTPS リダイレクトの状態監視。[9]

4. クライアント(AP側)実装の注意

  • SMP HTTPS 証明書が頻繁に変わる前提で、

    • 証明書ピンニングへの過度な依存を避ける

    • OS/ランタイム標準の信頼ストアに検証を委ねる

  • Peppol Transport Security Policy に沿ったホスト名検証・チェーン検証・OCSP/CRL確認。[6]

OpenPeppol PKI(世界A)側でのやるべきこと

G3移行そのものは47日ルールとは無関係ですが、こちらはこちらでやるべきことがあります。[1][2]

  • G2/G3両チェーンに対する 二重対応テスト

  • すべてのAP/SMPで新チェーンの信頼設定・鍵長・署名アルゴリズムを確認

  • Testbed・相互接続テストでのログ・エラー監視

  • Peppol Directory や相手先APの対応状況を踏まえた切替タイミングの調整

まとめ:二つの世界を混同しない

最後に、主張を一文でまとめるとこうなります。

47日になるのは「公開Web TLS(世界B)」であって、
OpenPeppol専用PKI(世界A)のAP/SMP証明書ではない。

そのうえで、OpenPeppolプロバイダーがとるべき全体戦略は次の通りです。

  1. まずは世界A:Peppol PKI 2025 のG3移行を安全に完了させる。

  2. 次に世界B:SMPのHTTPS化・NAPTR移行・将来の47日サイクルを見据えたTLS運用自動化に着手する。

この二段階アプローチを前提に、

  • Peppol PKI(会員証明書)と

  • 公開Web PKI(HTTPSサーバ証明書)

の運用をきちんと分離しつつ、
監視・自動更新・テスト体制を整えることが、OpenPeppolプロバイダーにとっての「47日証明書時代」の現実的な対応方針になります。


1. OpenPeppol, “Peppol PKI 2025 – Certificate Authority Migration Plan”, (OpenPeppol Confluence, 要ログイン), https://openpeppol.atlassian.net/wiki/spaces/OPMA/pages/3977936899
2. Arratech, “Peppol PKI Migration 2025: From MPKI8 to DOTL – What you need to know”, https://www.arratech.com/blog/peppol-pki-migration-what-you-need-to-know
3. CA/B Forum Baseline Requirements – Server Certificate Working Group, https://cabforum.org/working-groups/server/baseline-requirements/requirements/
4. DigiCert, “TLS certificate lifetimes will officially reduce to 47 days”, https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days
5. The SSL Store, “47-Day SSL Certificate Validity by 2029”, https://www.thesslstore.com/blog/47-day-ssl-certificate-validity-by-2029/
8. 三分一技術士事務所, 「SMPソリューションのHTTPS運用準備ガイド」, https://www.sambuichi.jp/?p=15648
9. Arratech, “Peppol Service Metadata Infrastructure Updates – Must do’s before the deadline”, https://www.arratech.com/blog/peppol-service-metadata-infrastructure-updates-must-do-s-before-the-deadline


投稿日

カテゴリー:

投稿者:

タグ:

コメント

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です