JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


サーバー証明書発行サービス

認証方法について

証明書の発行における認証方法について説明します。なお、本ページにはACME対応版の認証方法に関する説明は含まれません。

ドメイン認証型(DV)証明書

ドメイン認証型(DV)証明書では、証明書の発行時に申請者がドメイン名の利用権を持っていることを確認します。
JPRSでは、(1)メール認証、(2)ファイル認証、(3)ドメイン名管理指定事業者との連携の3種類の認証方法を提供しています。

1メール認証

申請時に指定したメールアドレス宛に、認証メールを送付します。
認証メールに記載されている案内にしたがって、手続きを進める認証方法です。

認証の流れ

1. 証明書の発行を申請する(お客様→指定事業者→JPRS)
2. JPRSから送付される認証用のメールを確認する(お客様)
3. メールに記載された内容に従い、認証手続きを行う(お客様)
4. 認証完了(JPRS)

指定が可能なメールアドレス

A)コモンネームのドメイン名の管理者が利用するメールアドレス

    (1)"@"以降を、申請いただいたコモンネームそのものとする場合(※1)(※2)

    • admin@[コモンネーム]
    • administrator@[コモンネーム]
    • hostmaster@[コモンネーム]
    • postmaster@[コモンネーム]
    • webmaster@[コモンネーム]

    (例)コモンネームが"sub.example.jp"の場合は、"admin@sub.example.jp"を指定可能

    (2)"@"以降を、コモンネームのうちレジストリに登録されているドメイン名部分とする場合

    • admin@[レジストリに登録されているドメイン名部分]
    • administrator@[レジストリに登録されているドメイン名部分]
    • hostmaster@[レジストリに登録されているドメイン名部分]
    • postmaster@[レジストリに登録されているドメイン名部分]
    • webmaster@[レジストリに登録されているドメイン名部分]

    (例)コモンネームが"sub.example.jp"の場合は、"admin@example.jp"を指定可能

    ※1:コモンネームの先頭ラベルがワイルドカード("*.")の場合は、そのラベルを取り除きます。

    (例)コモンネームが"*.sub.example.jp"の場合は、"admin@sub.example.jp"を指定可能

    ※2:コモンネームの先頭ラベルが"www"の場合は、そのラベルを取り除きます。

    (例)コモンネームが"www.example.jp"の場合は、"admin@example.jp"を指定可能

    ただし、先頭ラベルの"www"がレジストリに登録されているドメイン名部分の場合は取り除きません。
    (例:"www.tokyo.jp")

B)Whoisから取得できるメールアドレス【注】

(ア)汎用・都道府県型JPドメイン名の場合(例:example.jp)
  • 公開連絡窓口の「Email」
(イ)属性型・地域型JPドメイン名の場合(例:example.co.jp)
  • 登録担当者の「電子メイル」
(ウ)gTLDのドメイン名の場合(例:example.com)
  • Administrative Contactのメールアドレス

【注】「Whoisから取得できるメールアドレス」を用いた認証方法は、CA/Browser Forumにおいて段階的に廃止することが決定されました。当該決定を受け、この認証方法の提供を2025年6月下旬より終了いたします。
[参考]
Ballot SC-80v3: Sunset the use of WHOIS to identify Domain Contacts and relying DCV Methods
https://cabforum.org/2024/11/14/ballot-sc-80v3-sunset-the-use-of-whois-to-identify-domain-contacts-and-relying-dcv-methods/

2ファイル認証

認証用のファイルを証明書を設定するWebサーバーに設定いただき、そのファイルを認証局であるJPRSが確認する認証方法です。

認証の流れ

ファイル認証について
1. 証明書の発行を申し込む(お客様→指定事業者)
2. 証明書の発行を申請する(指定事業者→JPRS)
3. 認証用のファイルを保存するURIと認証文字列を通知(JPRS→指定事業者)
4. 認証用のファイルを保存するURIと認証文字列を通知(指定事業者→お客様)
5. 認証用のファイルに認証文字列を記載し、証明書を設定するWebサーバーにアップロードする(お客様)
6. アップロードされた認証用のファイルを確認(※3)(JPRS)
7. 認証完了(※4)(JPRS)

※3:認証用のファイルの確認はシステムのクローリングをお待ちください。
※4:認証完了後、認証用のファイルを削除してください。

※補足事項

  • ワイルドカード証明書の場合は、ファイル認証を利用できません。
  • ダブルアドレスオプションの場合、wwwあり/なし両方のURLを確認します。
  • Webリダイレクトが設定されている場合は、リダイレクト先を確認します。
    (最大10段先のリダイレクト先へアクセスを試行します。HTTPリダイレクト以外の方法によるリダイレクト設定は対象外です。)

3ドメイン名管理指定事業者との連携

ドメイン名(※5)の登録者と証明書の申請者が一致することを、認証局であるJPRSがドメイン名の管理指定事業者と連携して確認する方法です。
ドメイン名の登録者が、当該ドメイン名の管理指定事業者を通して証明書の発行をお申し込みの場合のみ利用可能です。
※5:JPドメイン名、もしくはJPRSをレジストラとするgTLD等ドメイン名

※注意事項

  • 審査の状況はお申し込みされた指定事業者にお問い合わせください
  • サービスの提供内容は指定事業者によって異なる場合があります。詳しくは各指定事業者までお問い合わせください。
  • 記載の内容は予告なく変更される場合があります。

組織認証型(OV)証明書

組織認証型(OV)証明書では、サーバー証明書の利用を申し込んだ組織(以下、「申請組織」といいます)が、証明書に記載のドメイン名についての利用権を持っていることに加えて、申請組織の法的実在性などを確認します。

組織認証型(OV)証明書の認証方法

組織認証型(OV)証明書では、証明書の発行時に以下の3点を確認します。

1 「申請組織のドメイン名利用権」の確認

認証局(JPRS)が、申請組織にドメイン名の利用権があるかを確認します。
ドメイン認証型(DV)と同じく、(1)メール認証、(2)ファイル認証、(3)ドメイン名管理指定事業者との連携、の3種類の認証方法を提供しています。各認証方法の詳細は、前述のドメイン認証型(DV)証明書での説明をご参照ください。

2 「申請組織の法的実在性」の確認

認証局(JPRS)が、国や地方公共団体が発行する公的書類、国や地方公共団体のWebページもしくはそのデータベースなどを用いて、申請組織の法的実在性を確認します。
※以下のような状況に該当する場合は、法的実在性を確認するための書類提出をお願いする場合がございます。詳しくは、ご利用いただく指定事業者にご確認ください。
・上記記載の方法を用いて、申請組織の法的実在性を確認出来ない場合
・申請組織が、任意団体(法人により構成された団体)や個人事業主などの組織種別に該当する場合

3 「申請者の実在・在籍・申請意思」の確認(電話確認)

認証局(JPRS)が、以下の点について確認します。
・申請者(サーバー証明書の申込における、申請組織のご担当者様)が実在すること
・申請組織に在籍すること、サーバー証明書の申請を行うための正当な権限を有していること
■確認方法
第三者のデータベースなどに登録されている申請組織の電話番号宛に、電話確認を実施します。
※第三者のデータベースから申請組織の電話番号を取得できない場合は、別途電話番号を確認するための書類提出をお願いする場合がございます。
詳しくは、ご利用いただく指定事業者にご確認ください。
■電話確認の内容
電話にて、以下の項目を確認します。
・申請者が在籍していること(申請者の方が電話に出られたことで在籍しているものとします)
・証明書申請の意思確認(証明書を発行するCNについて電話にて確認します)

※確認の方法の詳細は、お申し込みいただいた指定事業者により異なります。
詳しくは各指定事業者までお問い合わせください。