よくあるご質問 サービス内容について

携帯端末の対応について教えてください。(日本ベリサイン社発行の証明書との違い)
現在利用しているレンタルサーバサービスで利用できますか。
サーバを移転することになりました。サーバ証明書は移転できますか。
同じサーバの別ドメインの証明書を利用することはできますか。
暗号化強度は何を表しているのでしょうか。
共用型レンタルサーバなどの環境で利用できますか。
SSL証明書はどのような単位で取得すればいいのでしょうか。
SSL接続中にブラウザに鍵のマークが表示されません。
ベリサインサイトと御社サイトでの手続きの違いはありますか。
各証明書の損害保証についてはどうなりますか。
証明書の組織名にコモンネームが入っています。
ベリサインのルート証明書2,048bitへの仕様変更について。
ジオトラストのスマートフォン対応について

ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー

 携帯端末の対応について教えてください。(日本ベリサイン社発行の証明書との違い)

 日本ベリサイン社発行の証明書と同じ認証局(Verisign Class 3 Primary CA)ですので品質に
    問題はございませんが、携帯端末の対応率が若干違います。

   2,048bitの公開鍵に対応していない一部の携帯端末ではSSL通信ができません。 米国ベリサイ
   ン社発行のSSL証明書は中間証明書の鍵長が2,048bitと国内発行の証明書より厳格になってい
   るためです。

   SSL通信ができない端末は、NTT Docomo 2G端末の一部、auの一部(ezwebの利用では問題
   ありません)、フルブラウザの一部となり、日本国内の携帯契約台数、約1億1千万台のうち約
   240万台ほどと想定されてます。

   また、日本ベリサインのような管理機能はございません。

   ※これらの古い携帯でインターネットにアクセスするユーザーはかなり少ないと想定されます。
    2G携帯については日本ベリサイン社でも公式サポートの対象外となっております。

   携帯電話端末の未対応機種一覧はこちら

   ※ 携帯電話の仕様に関しては、各携帯電話事業者までお問い合わせください。

 

 

 現在利用しているレンタルサーバサービスで利用できますか。

 独自ドメインのSSL証明書に対応しているレンタルサーバ事業者であれば、どこのレンタルサ
    ーバサービスでもご利用いただけます。 ただし、レンタルサーバ会社によっては、ユーザが自
    分で用意したSSLサーバ証明書のインストールができない場合や、または制約がある場合もあ
    ります。個々のレンタルサーバ事業者にご確認ください。

 

 

 サーバを移転することになりました。サーバ証明書は移転できますか。

 ホスト名が変更にならないのであれば、SSLサーバ証明書はそのまま移転することができま
   す。秘密鍵も必ず移転してください。 ただし、移転に伴い、ホスト名が変更になる場合、これ
   までのサーバ証明書は使えません。新規発行となります。

 

 

 同じサーバの別ドメインの証明書を利用することはできますか。

 1台のサーバで複数のWEBサイトに各サイトごとのサーバ証明書を取得し、サーバにインスト
   ールする際、それぞれのWEBサイトごとにIPアドレスが必要になります。
   IPアドレスの割当てのないバーチャルなサイトに対しては、個別のSSLサーバ証明書はご利用い
   ただけません。
   この制約はWEBサーバの構造的な仕様によるもので、レンタルサーバ事業者によるサービスや
   SSLサーバ証明書ベンダーを問いません。
   IPアドレスが1つしかない場合でも、デフォルトのポート(443番ポート)以外を利用すること
   によってドメイン名ごとにSSLの設定は可能です。しかし、ユーザー側の環境によっては問題が
   発生する場合がありますので、レンタルサーバ業者様へお問い合わせください。

 

 

 暗号化強度は何を表しているでしょうか?

 データ通信には「共通鍵暗号方式」と呼ばれる通信を行います。
   サーバとクライアントは共通鍵を生成し、この共通鍵でデータを暗号化して相手に送信し、受信
   側も同じ共通鍵で復号します。 暗号強度は共通鍵の長さ(bit数)を表します。長い方がより解読
   されにくいとされています。128bit、256bitが、現在SSL証明書で標準的に使われている暗号
   化強度です。

 

 

 共用型レンタルサーバなどの環境で利用できますか?

 そのサイト専用のIPアドレスが割り当てられていれば利用できます。
   異なるバーチャルホストで同じIPアドレスを共有している場合は利用できません。 レンタルサ
   ーバの場合、独自ドメインのSSL対応をうたっているサービスは、基本的に専用のIPアドレスが
   割り当てられるようになっているはずです。ご利用のレンタルサーバ事業者でご確認ください。

 

 

 SSL証明書はどのような単位で取得すればいいのでしょうか。

 ベリサインのサーバ証明書は、SSL接続をするサービスの数分の取得が必要になります。
   また、サーバIDは SSL接続の際のURL(FQDN)をコモンネームとして、コモンネームごとに
   設定する必要があります。
   接続の際のURLが異なる複数のサイトでSSL通信をする場合には、それぞれのURLをコモンネー
   ムとしてサーバIDを取得し、設定する必要があります。

   必要ライセンス数の算出方法に関しては以下をご覧ください。

システム構成 ライセンスカウント方法

WEBサーバが1台のシステム

スタンドアロン型

コモンネーム数

バーチャルホスト型

コモンネーム数

メインフレーム型

コモンネーム数
(同一のコモンネームで、複数の認証方式を利用している場合、認証方式毎にライセンスが必要です)

仮想化サーバ型

コモンネーム数 (複数の仮想化マシン上に同一のコモンネームがある場合、そのコモンネームが使われている仮想化マシン数でカウントします)

WEBサーバが2台以上ある
システム

コールドスタンバイ機を利用

コールドスタンバイ機にはライセンスは不要

ホットスタンバイ機を利用

ホットスタンバイ機にはライセンスは不要。

ロードバランサを利用

配下のWEBサーバすべてにライセンスが必要。

プロキシを利用

配下のWEBサーバすべてにライセンスが必要。

SSLアクセラレータを利用

配下のWEBサーバすべてにライセンスが必要。

多階層型WEBサーバシステム

配下のWEBサーバすべてにライセンスが必要。また、下位層のサーバでSSLをインストールしている場合、対象のサーバ毎にライセンスが必要。

複合型

それぞれのWEBサーバにあるコモンネーム数の総和

デバイスを利用

SSL-VPNを利用

SSL-VPN装置の数

RADIUSを利用

RADIUSサーバの数

※ サブドメインを利用する場合は、サブドメインの数でカウントします。

 

 

 SSL接続中にブラウザに鍵のマークが表示されません。

 SSL暗号化通信の際には、ブラウザにロックされた鍵または錠前のマークが表示されることが
   一般的ですが、以下の様な場合には、鍵マークが表示されないことがああります。

    画像の一部を非SSL(http://~)で参照している

    ページ内に非SSLのリンク設定をしている場合
    (例:絶対パスでリンク指定している場合 http://......)

    フレーム分割しているページ構成で、非SSLのページを呼び出している場合

    JavaScript を非SSL(http://~)で参照している

   ※ 鍵マークの表示は、ブラウザの仕様やコンテンツの実装に依存します。
    マークの表示条件などについては、ページの構成を今一度ご確認いただき、ブラウザの開発元
    に確認してください。

 

 

 ベリサインサイトと御社サイトでの手続きの違いはありますか。

 弊社でお申し込み頂きますと、証明書発行までの基本的なやり取りは弊社とお客様間のやり取
   りとなります。電話確認以外の申請から納品までの作業を弊社にて行っております。
   お客様とベリサインで直接やり取りを行う作業は、実在確認の電話確認のみとなります。

   ※審査の途中で書類のご提出をお願いする場合がございますので、あらかじめご了承ください。
   ※更新の場合も電話確認が行われる場合がございます。ご対応をお願い致します。

 

 

 各証明書の損害保証についてはどうなりますか。

 弊社サービスで提供する各SSLサーバ証明書は各認証局が定めるCPS(認証局運用規定)に準じ
   万一の損害保証が定まっています。最大保障額のみを抜粋いたしますと以下となります。

   原則SSLサーバ証明書に付帯するSSL暗号化通信突破により損害が発生した場合の内容となり、
   現実的には保証内容(保証額)を受けられるケースは殆どございません。証明書の選択の一つの目
   安としてご確認ください。

   ベリサイン   最大1,000万円
   ジオトラスト  最大1,000万円


 証明書の組織名にコモンネームが入っています。

 クックSSL証明書では、サーバ証明書の詳細情報をブラウザで確認すると、組織名(O)に組織名
   ではなくコモンネームが表示されます。これはQuickSSLの正しい仕様です。

 

 

 ベリサインのルート証明書2,048bitへの仕様変更について。

 2010年10月11日の仕様変更により、階層構造が3階層からクロスルート方式4階層に変更に
   なったため、2種類の中間証明書のインストールが必要になりました。(G5と呼ばれるルート
   証明書(2048bit)で署名されたものに変わっていました。

   2つの中間証明書をインストールしていただくことで、1,024bit証明書のブラウザや携帯電話
   でも警告を表示せずにSSL通信ができます。

 

 

 ジオトラストのスマートフォン対応について

 OS Android搭載のスマートフォンでAndroid 2.2 よりも古いバージョンでは、新しいルート
   証明書「Geotrsut Global CA」を搭載していません。このためAndroid 2.2 よりも古いバー
   ジョンのAndroidケータイなどで、警告メッセージが表示されます。

   ※Android 2.2 以降のバージョンでも機種によりましては、「Geotrsut Global CA」を搭載
    していないものもあります。

   ジオトラスト社ではこれに対応するため、Android の古いバージョンが搭載している旧ルート
   証明書「Equifax Secure CA」から認証されたクロスルート証明書を提供しています。クロス
   ルート証明書をインストールすることにより、「Equifax Secure Certificate Authority」と
   「Geotrsut Global CA」のどちらかを搭載していればSSL暗号化通信ができます。

    クイックSSLプレミアム(2010年7月23日発行~)
    トゥルービジネスID(2010年7月23日発行~)

   以下の2階層目中間証明書(クロスルート証明書)を追加インストールすることで、
   Androidケータイなどへの100%対応が実現できます。

   ここに記載している中間証明書は、仕様変更後に発行されたSSLサーバ証明書の為のものです。
   下記の表に記載のない証明書をご利用の場合は、ここにある中間証明書を導入しないでください
   。特に証明書の発行日にご注意ください。

<階層構造>

   ルート証明書「GeoTrust Global CA」(各ブラウザ搭載)
      2階層目中間証明書(クロスルート証明書)
         3階層目中間証明書(従来の中間証明書)
             お客様取得のSSLサーバ証明書


<中間CA証明書>

証明書名 対象となる発行日 中間証明書
クイックSSLプレミアム 2010年7月22日以降 GeoTrust DV SSL CA
トゥルービジネスID 2010年7月22日以降 GeoTrust SSL CA
トゥルービジネスID Wildcard 2010年7月22日以降 GeoTrust SSL CA

 

●2階層目クロスルート証明書

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----