ヘルプ

よくある質問/証明書の取得・導入について

証明書の取得・導入について

証明書の有効期限の開始はいつからですか?

証明書の認証作業が完了後、認証局での発行処理をする日が起点となります。証明書が発行された日が有効期限の開始日となります。

グローバルサイン発行のクイック認証SSL / 企業認証SSL / EV SSLの場合、「期間カスタマイズオプション」をご利用いただくことで、指定した期日に証明書の発行が可能となります。

ページの先頭へ戻る

証明書の申請から発行までどのくらいかかりますか?

証明書ごとに申請から発行までに必要な日数、時間は異なります。
各証明書の申請から発行までの平均日数は以下となります。

時期により発行まで目安となる時間は異なります。12月-4月は、平均よりお時間が必要となります。

申請内容に問題がなくスムーズに認証が行われた場合の目安となります。

シマンテック

平均1〜3日
約2週間から4週間

グローバルサイン

平均24時間以内
平均1〜3日
約2週間から4週間

ジオトラスト

平均24時間以内

サイバートラスト

平均1〜3日
約2週間から4週間

ハイパートラスト

平均24時間以内

AOSSL

平均24時間以内

ページの先頭へ戻る

証明書の取得に制限はありますか?

証明書ごとに取得できる対象(個人・企業など)が設けられ制限があります。
各証明書における取得対象は以下となります。

取得対象の組織が取得可能かご不明な場合には、弊社サポートまでお問い合わせください。

シマンテック

日本に法人登記のある団体、中央省庁および国の機関、地方公共団体およびその機関、大学・国公立の高校体、国家資格取得者
日本に登記のある法人・団体、中央省庁および国の機関、地方公共団体およびその機関

サーバIDは、国家資格取得者各士(個人)ではなく、シマンテックが組織(所属する事務所)を対象として認証した後発行されます。実際の申請は、組織(所属する事務所)の代表者に行っていただきます。

グローバルサイン

個人・個人事業主・登記済組織(企業・公共団体・学校法人・宗教法人など)
登記済組織(企業・公共団体・学校法人・宗教法人など)

ジオトラスト

企業、団体、個人、個人事業主

サイバートラスト

日本国内に登記している法人、中央省庁および国の機関、地方公共団体およびその機関、国公立学校、私立学校、国家資格取得者の事務所、構成員に法人を含む任意団体、個人事業主
日本国内に法人登記されている組織、中央省庁および国の機関(特殊法人、独立行政法人を含む)、地方公共団体およびその機関、国公立の学校

ハイパートラスト

個人・個人事業主・登記済組織(企業・公共団体・学校法人・宗教法人など)

AOSSL

個人・個人事業主・登記済組織(企業・公共団体・学校法人・宗教法人など)

ページの先頭へ戻る

企業が取得できる証明書に制限はありますか?

登記済法人の企業であれば、SSLサーバ証明書の取得に制限はありません。
なお取得する証明書によっては、取得時書類が必要となる場合があります。

ページの先頭へ戻る

個人・個人事業者が証明書を取得できますか?

個人でもサーバ証明書を取得することは可能です。
個人で取得できる証明書は以下となります。

個人事業主の場合でも個人が取得できる内容と同様となります。

個人・個人事業者で取得できる証明書

証明書の認証について
証明書の認証について
証明書の認証について
証明書の認証について

ページの先頭へ戻る

大学・高校の取得について教えてください。

大学、高校などの教育機関においても、証明書は問題なく取得いただけます。
取得する証明書ごとに必要な要件が異なります。以下をご確認ください。

各証明書取得に必要な要件

学校法人の場合、登記簿謄本の提出が必要(帝国データバンクコードで確認できた場合は不要)

大学・国公立の高校が申請団体となる場合、国立印刷局発行の「職員録」に登録のある学校単位で申請いただきます。
この場合申請団体を証明する書類の提出は不要です。

証明書の認証について
証明書の認証について
証明書の認証について
証明書の認証について
証明書の認証について
証明書の認証について
証明書の認証について

ページの先頭へ戻る

証明書の取得に書類は必要ですか?

取得するSSLサーバ証明書により、書類の有無が異なります。
また申請を行う組織の登録状況、取得したドメインの種類によっても必要な書類が異なります。

以下、証明書ごとの書類の有無、原則必要となる書類の一覧です。

証明書取得時、書類提出なし

証明書取得時、審査により必要な書類

  • シマンテック
    • セキュア・サーバID
      • 取得ドメインがne.JPの場合には、以下の書類が必要
        ・ネットワークサービス名が印字されているパンフレット
    • セキュア・サーバID EV
      • 登記事項証明書 原本の提出
      • セキュア・サーバID EV SSL証明書利用規約同意書
  • グローバルサイン
    • EV SSL
      • グローバルサイン利用約款承諾書※1
      • 契約書署名者の在籍証明書※2

      ※1「リポジトリ/利用約款」(https://jp.globalsign.com/repository/)ページより『グローバルサイン利用約款承諾書』をダウンロードし、最終ぺージに申請組織様の情報をご記入の上、契約書署名者様の直筆の署名・申請組織様の組織名の確認できる社印(角)を押印してください。なお、以下の要件に該当する場合はグローバルサイン利用約款承諾書の提出は必要ありません。

      • 以前にグローバルサイン利用約款承諾書を提出したことがあり、今回の申請情報(申請組織情報・証明書承認者・契約書署名者情報)に変更のない場合。
      • グローバルサイン利用約款承諾書に署名した時点の利用約款のバージョンと、申請時のバージョンが同一である場合。

      ※2以下の要件に該当する場合、在籍証明書の提出は必要ありません。

      • 申請組織様の人事部で、契約書署名者様の在籍確認が電話で完了できる場合
      • 契約書署名者様が、申請組織の登記簿に記載のある役員である場合
      • 以前に契約書署名者様の在籍確認が完了していて、今回の申請情報(申請組織情報・証明書承認者・契約書署名者情報)に変更のない場合

  • サイバートラスト
    • SureServer
      帝国データバンクコードがない、または組織情報が確認ができないなど、審査の都合上、以下の書類が必要な場合がございます。
      • ドメイン名およびグローバルIPアドレス使用許諾証明書
      • 印鑑証明書
      • ドメイン名に関する誓約書
      • 電話料金請求書
    • SureServer EV for クラウド
      • SureServer EV証明書加入契約書同意書
      • 申請責任者登録書
      • 定款(英語組織名が有価証券報告書に記載されていない場合に必要)
      • 印鑑登録証明書(定款を原本証明するために必要)
      • 弁護士意見書(帝国データバンクコードで確認ができない場合のみ)
      • 会計士報告書(帝国データバンクコードで確認ができない場合のみ)

ページの先頭へ戻る

レンタルサーバを利用していますが取得できますか?

レンタルサーバでもSSLサーバ証明書の取得並びにご利用が可能です。
事前にレンタルサーバ事業者が、SSLサーバ証明書(サーバID)の導入をサポートしているかご確認ください。

なお、弊社が提供いたしますレンタルサーバであれば、お得な費用にてSSLサーバ証明書を導入いただけます。

新規ご契約のお客様のみ対象とさせていただきます。

ページの先頭へ戻る

発行までの期間を短くすることはできますか?

シマンテック セキュア・サーバID

シマンテック セキュア・サーバIDでは、オプションのエクスプレスサービスを利用することで、申請から発行までの認証期間を2日程度に短縮することができます。

エクスプレスサービスは、サーバ証明書取得費用とは別に¥12,000(税込)が必要となります。

エクスプレスサービス利用時の主な申請の流れ

1.
CSRを含む申請 [弊社]
 
2.
申請団体の実在確認
 
3.
申請団体の意思確認
 
4.
最終確認
 
5.
セキュア・サーバIDの発行

帝国データバンクコードの利用できない場合には、書類確認が必要なためエクスプレスサービスの利用をお勧めいたしません。

サイバートラスト SureServer

サイバートラスト SureServerでは、以下の条件に一致した際に、短期間での発行が可能になります。

TDB企業コードあり
TDB企業コードなし
ドメイン名に関する書類が不要。 ドメイン名に関する書類が不要。
12:00までお申し込み・お支払い 14:00までお申し込み・お支払い

ページの先頭へ戻る

1台のサーバに複数の証明書を導入できますか?

原則的には可能ですが、ウェブサーバの仕様、設定により異なります。

SSLの仕様では、1つの仮想サイトに割り当てたIPアドレスが、SSLポート1つ(通常:443)を占有します。
一般的に複数の仮想サイトでSSL通信を行う場合、仮想サイトごとにIPアドレスを割り当て、ポートが競合しないように設定が必要になります。

ご利用のウェブサーバの仕様や設定についての不明点は、開発元に確認ください。
導入前に自己証明形式などの証明書を利用し、動作確認を行っていただくと確実だと思われます。

弊社提供の専用サーバblue Boxでは、ウェブブラウザ利用の管理画面から簡単に複数サイトのSSL設定が可能です。

ページの先頭へ戻る

複数台のサーバ構成の場合、証明書を利用できますか?

通常、使用するサーバの台数分のSSLサーバ証明書を導入することでご利用可能となります。

ただし、負荷分散のための複数台サーバ構成やクラウド環境での使用でグローバルサインの「アルファSSL」「アルファSSL+ワイルドカードオプション」「クイック認証SSL」「企業認証SSL」「EV SSL」、ジオトラスト「クイックSSL プレミアム」、ハイパートラスト「HyperTrustSSL」または「AOSSL」を利用する場合、コモンネームが同一であれば、何台のサーバでも1ライセンス分の料金で証明書を利用することができます。

ページの先頭へ戻る

電子メールの受信を暗号化することは可能ですか?

メール受信時の通信を暗号化する場合は、SSLサーバ証明書をメールサーバへインストールしていただくことで対応可能です。

POP over SSL

ページの先頭へ戻る

証明書を更新したら、有効期限が長くなりました。

証明書の種類によっては更新時にボーナスとして有効期間が追加される場合がございます。

更新ボーナスがある証明書と更新ボーナスに関して以下に記載いたします。

  • グローバルサイン社製品(アルファSSL / クイック認証SSL / 企業認証SSL / EV SSL)、HyperTrustSSLAOSSL

    更新の際に1ヶ月(30日)が延長ボーナスとして追加されます。
    例えば、現行証明書の有効期限が2016年4月15日、購入年数1年の場合、更新した証明書の有効期限は、2017年5月15日前後となります。

  • ジオトラスト社製品(クイックSSL プレミアム

    証明書の更新申請タイミングにおいて、現行証明書の有効期間がどのくらい残っているかにより、追加される更新ボーナスが変動いたします。

    有効期間残日数 更新ボーナス
    14日間以内
    +30日
    15日間〜45日間
    +60日
    46日間〜90日間
    +91日

    また、更新した証明書の有効期間は下記のようになります。

    [有効期間開始日] 更新証明書の発行日前後
    [有効期間終了日] 更新証明書の発行日に購入年数と更新ボーナスを足した日付の前後

    例えば、現行証明書の有効期間が2016年4月15日、購入年数1年、更新申請日が2016年3月4日、更新した証明書の発行日が2016年3月7日の場合、更新申請のタイミングにおいて現行証明書の有効期間残日数が44日となりますため、更新ボーナスは+60日となります。

    上記により、更新した証明書の有効期間は以下となります。

    [有効期間開始日] 2016年3月7日前後
    [有効期間終了日] 2017年5月7日前後

シマンテック社製品及びサイバートラスト社製品に関しましては更新ボーナスはございません。予めご留意ください。

証明書の発行は基本的に認証が完了し次第となりますが、追加審査等により時間がかかる場合がございます。

証明書の発行日は指定することができかねますためご了承ください。

弊社の証明書申請お手続きは、ご入金確認後、平日営業時間内とさせていただいております。

ページの先頭へ戻る

クロスルート証明書の適用条件は?

ジオトラスト、シマンテック証明書は、ご利用用途により、クロスルート証明書も併せて導入頂く事が推奨されております 。

推奨される条件

POSやATMなどの業務端末や機器、OA機器や家電、従来型の携帯電話など、新しい暗号技術に対応したルート証明書が搭載されていないクライアント環境からのアクセスを想定している場合

上記のような環境は、PCやスマートフォンのブラウザに比べ、耐用年数が長く、アップデートが容易でないため、新しい暗号技術※1に対応したルート証明書が搭載されていない場合があります。

新しいルート証明書は搭載されていないが、古くから普及するルート証明書は搭載されている場合、ウェブサーバ側にクロスルート証明書を設定することによって、こうしたクライアント環境との接続が可能となります。※2

推奨されない条件

不特定多数のユーザから、PCブラウザを含む不特定のクライアント環境からのアクセスを想定している場合は、クロスルート証明書の設定は推奨されません。

こうしたクライアント環境では、頻繁なアップデートの適用により、クロスルート証明書ならびに古くから普及するルート証明書が利用不可となる可能性があるためです。

クロスルート証明書はSHA1の暗号化アルゴリズムで発行されている関係上、今後ブラウザで警告が表示される可能性があります。また、クロスルート証明書の有効期限は

クイックSSL プレミアム用:2018年8月21日
シマンテック用              :2021年11月8日

となっており、SHA-1の警告に関わらず、いずれに致しましても、上記有効期限でご利用が出来なくなります。

こうした事から「推奨される条件」以外のお客様におかれましては導入されない事を推奨いたします。

※1公開鍵暗号におけるRSA2048bit、デジタル署名におけるSHA-2 アルゴリズム等を指します。

※2クロスルート証明書のインストールは、必須ではございません。上記ご参照の上、必要に応じてインストールをお願い致します。

導入方法

IIS以外(Apache等)の場合

中間証明書とクロスルート証明書を、以下の例の様にマージしたものを、中間証明書としてご利用下さい。

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
MIIDfTCCAuagAwIBAgIDErvmMA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAlVT
MRAwDgYDVQQKEwdFcXVpZmF4MS0wKwYDVQQLEyRFcXVpZmF4IFNlY3VyZSBDZXJ0
aWZpY2F0ZSBBdXRob3JpdHkwHhcNMDIwNTIxMDQwMDAwWhcNMTgwODIxMDQwMDAw
WjBCMQswCQYDVQQGEwJVUzEWMBQGA1UEChMNR2VvVHJ1c3QgSW5jLjEbMBkGA1UE
AxMSR2VvVHJ1c3QgR2xvYmFsIENBMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
CgKCAQEA2swYYzD99BcjGlZ+W988bDjkcbd4kdS8odhM+KhDtgPpTSEHCIjaWC9m
OSm9BXiLnTjoBbdqfnGk5sRgprDvgOSJKA+eJdbtg/OtppHHmMlCGDUUna2YRpIu
T8rxh0PBFpVXLVDviS2Aelet8u5fa9IAjbkU+BQVNdnARqN7csiRv8lVK83Qlz6c
JmTM386DGXHKTubU1XupGc1V3sjs0l44U+VcT4wt/lAjNvxm5suOpDkZALeVAjmR
Cw7+OC7RHQWa9k0+bw8HHa8sHo9gOeL6NlMTOdReJivbPagUvTLrGAMoUgRx5asz
PeE4uwc2hGKceeoWMPRfwCvocWvk+QIDAQABo4HwMIHtMB8GA1UdIwQYMBaAFEjm
aPkr0rKV10fYIyAQTzOYkJ/UMB0GA1UdDgQWBBTAephojYn7qwVkDBF9qn1luMrM
TjAPBgNVHRMBAf8EBTADAQH/MA4GA1UdDwEB/wQEAwIBBjA6BgNVHR8EMzAxMC+g
LaArhilodHRwOi8vY3JsLmdlb3RydXN0LmNvbS9jcmxzL3NlY3VyZWNhLmNybDBO
BgNVHSAERzBFMEMGBFUdIAAwOzA5BggrBgEFBQcCARYtaHR0cHM6Ly93d3cuZ2Vv
dHJ1c3QuY29tL3Jlc291cmNlcy9yZXBvc2l0b3J5MA0GCSqGSIb3DQEBBQUAA4GB
AHbhEm5OSxYShjAGsoEIz/AIx8dxfmbuwu3UOx//8PDITtZDOLC5MH0Y0FWDomrL
NhGc6Ehmo21/uBPUR/6LWlxz/K7ZGzIZOKuXNBSqltLroxwUCEm2u+WR74M26x1W
b8ravHNjkOR/ez4iyz0H7V84dJzjA1BOoa+Y7mHyhD8S
-----END CERTIFICATE-----

この中間証明書、及びクロスルート設定用証明書はサンプルです。
必ず納品のご案内に記載のあるものをご利用下さい。

上記の様に
[中間証明書]
[クロスルート設定用証明書]
の順番で結合して下さい。

IISの場合

下記リンクの「クロスルート証明書の追加方法(IIS)」をご参照下さい。

ページの先頭へ戻る

クロスルート証明書の追加方法(IIS)

IIS がインストールされたサーバマシン上で操作します。

納品のご案内をご参照いただき、クロスルート証明書をデスクトップ上に保存します。

1.

(-----BEGIN CERTIFICATE-----)から(-----END CERTIFICATE-----)までをコピーしてテキストエディタに貼り付け、任意のファイル名(拡張子: *.cer)で保存します。

 
2.

保存したファイルをダブルクリックします。

 
3.

証明書の情報画面が表示されます。「証明書のインストール」ボタンをクリックします。

 
4.

「証明書のエクスポートウィザード」が表示されます。 「次へ」をクリックします。

 
5.

証明書ストアの選択画面が表示されます。「証明書をすべて次のストアに配置する」をクリックして「参照」をクリックします。

 
6.

証明書ストアの選択画面が表示されます。「物理ストアを表示する」のチェックボックスをオンにし、「中間証明機関」の下の「ローカルコンピュータ」を選択します。

※ローカルコンピュータが表示されない場合は、管理者権限でサーバへログインしなおしてください。

 
7.

証明書ストアの選択画面に戻ります。 「次へ」をクリックします。

 
8.

ウィザードの完了画面が表示されます。 「完了」をクリックします。

 
9.

「正しくインポートされました」と表示されます。「OK」をクリックします。

 
10.

IISでサイトバインドをしなおします。(IIS7以降の場合)

  • 「インターネットインフォメーションサービス(IIS)マネージャ」で証明書が設定しているサイトを選択して「操作」メニューの「バインド」を選択します。
  • 「サイトバインド」画面が表示されます。[https] の表示を選択し「編集」ボタンをクリックします。
  • 「サイトバインドの編集」画面が表示されます。
  • 「サイトバインドの編集」のウィンドウの 「OK」をクリックします。

ページの先頭へ戻る

クロスルート証明書の削除方法

サーバ証明書の設定に、クロスルート設定用証明書が不要な場合は、以下の手順を実施してください。アプリケーションによっては再起動が必要な場合があります。

[Apache + OpenSSL]

マージされている中間証明書の内、クロスルート証明書部分のみを削除します。

[Microsoft IIS]

IIS がインストールされたサーバマシン上で操作します。

1.

[スタート]→[プログラムとファイルの検索]に[mmc]と入力して[OK]をクリックします。

 
2.

[コンソール]画面が表示されます。メニューの[ファイル」→[スナップインの追加と削除]をクリックします。

 
3.

[利用できるスナップイン]の項目から[証明書]を選択し、[追加]をクリックします。

 
4.

[証明書スナップイン]からアカウントを選択します
[コンピュータアカウント]をクリックし、[次へ]をクリックします。

 
5.

管理するコンピュータを選択する画面が表示されます。

 
6.

[ローカルコンピュータ:(このコンソールを実行しているコンピュータ)]をクリックし、[完了]をクリックします。

 
7.

[スナップインの追加と削除]画面に戻ります。[OK]をクリックします
[証明書スナップイン]のウィンドウを閉じます。

 
8.

[コンソール]画面に戻ります。コンソールルートの下に[証明書]が追加されています。

 
9.

左側の証明書を展開して、[中間証明機関]に入っている証明書を表示します
以下がクロスルート設定用証明書に該当します。

クイックSSL プレミアム

発行先 :GeoTrust Global CA
発行者 :Equifax Secure Certificate Authority
有効期限:2018年8月21日

シマンテック

発行先 :VeriSign Class 3 Public Primary Certification Authority - G5
発行者 :Class 3 Public Primary Certification Authority
有効期限:2021年11月8日

 
10.

右クリックをして削除します。
#(4)の手順に戻りユーザアカウント側にも入っていないか確認してください。

 
11.

最後にIISでサイトバインドをしなおします。(IIS7以降)

  • [インターネットインフォメーションサービス(IIS)マネージャ]で証明書が設定しているサイトを選択して[操作]メニューの[バインド]を選択します。
  • [サイトバインド]画面が表示されます。[https] の表示を選択し「編集」ボタンをクリックします。
  • [サイトバインドの編集]画面が表示されます。
  • [サイトバインドの編集]のウィンドウの 「OK」をクリックします。

Apache、Microsoft IIS以外のアプリケーションをご利用のお客様、またはホスティングサービスを利用のお客様は、各ベンダ、または管理しているサーバ会社へご確認ください。

ページの先頭へ戻る

お申込みを行いましたが手続きが開始されません。

誠に恐れ入りますが、弊社SSLサーバ証明書の取得手続きにつきましては、原則としてご入金確認後の開始となっております。

ご申請いただいた後に送信されるお申し込み受付メールまたは下記リンク先をご参照の上、お支払いのお手続きをお願いいたします。

ページの先頭へ戻る

事例・ライブラリ

事例・ライブラリ一覧

マニュアル・ヘルプ

マニュアル・ヘルプ一覧