証明書の有効期限の開始はいつからですか?

証明書の認証作業が完了後、認証局での発行処理をする日が起点となります。証明書が発行された日が有効期限の開始日となります。

グローバルサイン発行のクイック認証SSL / 企業認証SSL / EV SSLの場合、「期間カスタマイズオプション」をご利用いただくことで、指定した期日に証明書の発行が可能となります。

証明書の申請から発行までどのくらいかかりますか?

証明書ごとに申請から発行までに必要な日数、時間は異なります。
各証明書の申請から発行までの平均日数は以下となります。

 時期により発行まで目安となる時間は異なります。12月-4月は、平均よりお時間が必要となります。

 申請内容に問題がなくスムーズに認証が行われた場合の目安となります。

グローバルサイン アルファSSL 平均24時間以内
アルファSSL+ワイルドカードオプション 平均24時間以内
クイック認証SSL 平均24時間以内
企業認証SSL 平均1〜3日
EV SSL 約2週間から4週間
ジオトラスト クイックSSL プレミアム 平均24時間以内
シマンテック セキュア・サーバID 平均1〜3日
セキュア・サーバID EV 約2週間から4週間
サイバートラスト SureServer 平均1〜3日
SureServer EV for クラウド 約2週間から4週間
ハイパートラスト HyperTrustSSL 平均24時間以内
HyperTrust+ワイルドカード(オプション) 平均24時間以内
AOSSL AOSSL 平均24時間以内

証明書の取得に制限はありますか?

証明書ごとに取得できる対象(個人・企業など)が設けられ制限があります。
各証明書における取得対象は以下となります。

 取得対象の組織が取得可能かご不明な場合には、弊社サポートまでお問い合わせください。

グローバルサイン アルファSSL 個人・個人事業主・登記済組織(企業・公共団体・学校法人・宗教法人など)
アルファSSL+ワイルドカードオプション
クイック認証SSL
企業認証SSL 登記済組織(企業・公共団体・学校法人・宗教法人など)
EV SSL
ジオトラスト クイックSSL プレミアム 企業、団体、個人、個人事業主
シマンテック セキュア・サーバID 日本に法人登記のある団体、中央省庁および国の機関、地方公共団体およびその機関、大学・国公立の高校体、国家資格取得者※1
セキュア・サーバID EV 日本に登記のある法人・団体、中央省庁および国の機関、地方公共団体およびその機関
シマンテック セーフサイト 日本に法人登記のある団体、中央省庁および国の機関、地方公共団体およびその機関、大学・国公立の高校体、国家資格取得者※1
サイバートラスト SureServer 日本国内に登記している法人、中央省庁および国の機関、地方公共団体およびその機関、国公立学校、私立学校、国家資格取得者の事務所、構成員に法人を含む任意団体、個人事業主
SureServer EV for クラウド 日本国内に法人登記されている組織、中央省庁および国の機関(特殊法人、独立行政法人を含む)、地方公共団体およびその機関、国公立の学校
ハイパートラスト HyperTrustSSL 個人・個人事業主・登記済組織(企業・公共団体・学校法人・宗教法人など)
HyperTrust+ワイルドカード(オプション)
AOSSL AOSSL 個人・個人事業主・登記済組織(企業・公共団体・学校法人・宗教法人など)

※1 サーバID、セーフサイトは、国家資格取得者各士(個人)ではなく、シマンテックが組織(所属する事務所)を対象として認証した後発行されます。実際の申請は、組織(所属する事務所)の代表者に行っていただきます。

企業が取得できる証明書に制限はありますか?

登記済法人の企業であれば、SSLサーバ証明書の取得に制限はありません。
なお取得する証明書によっては、取得時書類が必要となる場合があります。

個人・個人事業者が証明書を取得できますか?

個人でもサーバ証明書を取得することは可能です。
個人で取得できる証明書は以下となります。

 個人事業主の場合でも個人が取得できる内容と同様となります。

個人・個人事業者で取得できる証明書
グローバルサイン アルファSSL
アルファSSL+ワイルドカードオプション
クイック認証SSL
ジオトラスト クイックSSL プレミアム
ハイパートラスト HyperTrustSSL
HyperTrust+ワイルドカード(オプション)
AOSSL AOSSL

大学・高校の取得について教えてください。

大学、高校などの教育機関においても、証明書は問題なく取得いただけます。
取得する証明書ごとに必要な要件が異なります。以下をご確認ください。

各証明書取得に必要な要件
グローバルサイン 企業認証SSL
EV SSL
ジオトラスト クイックSSL プレミアム
シマンテック セキュア・サーバID 学校法人の場合、登記簿謄本の提出が必要(帝国データバンクコードで確認できた場合は不要)※1
セキュア・サーバID EV
サイバートラスト SureServer
SureServer EV for クラウド
ハイパートラスト HyperTrustSSL
HyperTrust+ワイルドカード(オプション)
AOSSL AOSSL

※1 大学・国公立の高校が申請団体となる場合、国立印刷局発行の「職員録」に登録のある学校単位で申請いただきます。この場合申請団体を証明する書類の提出は不要です。

証明書の取得に書類は必要ですか?

取得するSSLサーバ証明書により、書類の有無が異なります。
また申請を行う組織の登録状況、取得したドメインの種類によっても必要な書類が異なります。

以下、証明書ごとの書類の有無、原則必要となる書類の一覧です。

証明書取得時、書類提出なし
グローバルサイン アルファSSL
アルファSSL+ワイルドカードオプション
クイック認証SSL
企業認証SSL ※1
ジオトラスト クイックSSL プレミアム
サイバートラスト SureServer ※1
ハイパートラスト HyperTrustSSL
HyperTrust+ワイルドカード(オプション)
AOSSL AOSSL

※1 審査上、書類が必要となる場合がございます。

証明書取得時、審査により必要な書類
グローバルサイン EV SSL
  • グローバルサイン利用約款承諾書 ※1
  • 契約書署名者の在籍証明書 ※2
シマンテック セキュア・サーバID 取得ドメインがne.JPの場合には、以下の書類が必要
  • ネットワークサービス名が印字されているパンフレット
セキュア・サーバID EV
  • 登記事項証明書 原本の提出
  • セキュア・サーバID EV SSL証明書利用規約同意書
サイバートラスト SureServer 帝国データバンクコードがない、または組織情報が確認ができないなど、審査の都合上、以下の書類が必要な場合がございます。
  • ドメイン名およびグローバルIPアドレス使用許諾証明書
  • 印鑑証明書
  • ドメイン名に関する誓約書
  • 電話料金請求書
SureServer EV for クラウド 帝国データバンクコードがない、または組織情報が確認ができないなど、審査の都合上、以下の書類が必要な場合がございます。
  • SureServer EV証明書加入契約書同意書
  • 申請責任者登録書
  • 定款 ※3
  • 印鑑登録証明書 ※4
  • 弁護士意見書 ※5
  • 会計士報告書 ※5

※1 「リポジトリ/利用約款」(https://jp.globalsign.com/repository/)ページより『グローバルサイン利用約款承諾書』をダウンロードし、最終ぺージに申請組織様の情報をご記入の上、契約書署名者様の直筆の署名・申請組織様の組織名の確認できる社印(角)を押印してください。なお、以下の要件に該当する場合はグローバルサイン利用約款承諾書の提出は必要ありません。

  • 以前にグローバルサイン利用約款承諾書を提出したことがあり、今回の申請情報(申請組織情報・証明書承認者・契約書署名者情報)に変更のない場合。
  • グローバルサイン利用約款承諾書に署名した時点の利用約款のバージョンと、申請時のバージョンが同一である場合。

※2 以下の要件に該当する場合、在籍証明書の提出は必要ありません。

  • 申請組織様の人事部で、契約書署名者様の在籍確認が電話で完了できる場合
  • 契約書署名者様が、申請組織の登記簿に記載のある役員である場合
  • 以前に契約書署名者様の在籍確認が完了していて、今回の申請情報(申請組織情報・証明書承認者・契約書署名者情報)に変更のない場合

※3 英語組織名が有価証券報告書に記載されていない場合に必要

※4 定款を原本証明するために必要

※5 帝国データバンクコードで確認ができない場合のみ必要

レンタルサーバを利用していますが取得できますか?

レンタルサーバでもSSLサーバ証明書の取得並びにご利用が可能です。
事前にレンタルサーバ事業者が、SSLサーバ証明書(サーバID)の導入をサポートしているかご確認ください。

なお、弊社が提供いたしますレンタルサーバであれば、お得な費用にてSSLサーバ証明書を導入いただけます。

 新規ご契約のお客様のみ対象とさせていただきます。

発行までの期間を短くすることはできますか?

サイバートラスト SureServerは、以下の条件に一致した際に、短期間での発行が可能になります。

TDB企業コードあり TDB企業コードなし
ドメイン名に関する書類が不要。 ドメイン名に関する書類が不要。
12:00までお申し込み・お支払い 14:00までお申し込み・お支払い

1台のサーバに複数の証明書を導入できますか?

原則的には可能ですが、ウェブサーバの仕様、設定により異なります。

SSLの仕様では、1つの仮想サイトに割り当てたIPアドレスが、SSLポート1つ(通常:443)を占有します。
一般的に複数の仮想サイトでSSL通信を行う場合、仮想サイトごとにIPアドレスを割り当て、ポートが競合しないように設定が必要になります。

ご利用のウェブサーバの仕様や設定についての不明点は、開発元に確認ください。
導入前に自己証明形式などの証明書を利用し、動作確認を行っていただくと確実だと思われます。

弊社提供の専用サーバblue Boxでは、ウェブブラウザ利用の管理画面から簡単に複数サイトのSSL設定が可能です。

複数台のサーバ構成の場合、証明書を利用できますか?

通常、使用するサーバの台数分のSSLサーバ証明書を導入することでご利用可能となります。

ただし、負荷分散のための複数台サーバ構成やクラウド環境での使用でグローバルサインのアルファSSL / アルファSSL+ワイルドカードオプション / クイック認証SSL / 企業認証SSL / EV SSL、ジオトラスト クイックSSL プレミアム、ハイパートラスト HyperTrustSSL、またはAOSSLを利用する場合、コモンネームが同一であれば、何台のサーバでも1ライセンス分の料金で証明書を利用することができます。

電子メールの受信を暗号化することは可能ですか?

メール受信時の通信を暗号化する場合は、SSLサーバ証明書をメールサーバへインストールしていただくことで対応可能です。

 POP over SSL

証明書を更新したら、有効期限が長くなりました。

証明書の種類によっては更新時にボーナスとして有効期間が追加される場合がございます。

更新ボーナスがある証明書と更新ボーナスに関して以下に記載いたします。

グローバルサイン

  • アルファSSL
  • クイック認証SSL
  • 企業認証SSL
  • EV SSL

ハイパートラスト

  • HyperTrustSSL

AOSSL

更新の際に1ヶ月(30日)が延長ボーナスとして追加されます。
例えば、現行証明書の有効期限が2017年4月15日、購入年数1年の場合、更新した証明書の有効期限は、2018年5月15日前後となります。

デジサート・ジャパン / デジサート・ジャパン・セキュリティ

  • セキュア・サーバID
  • セキュア・サーバID EV
  • グローバル・サーバID
  • グローバル・サーバID EV
  • セーフサイト
  • クイックSSL プレミアム

証明書の更新申請タイミングにおいて、現行証明書の有効期間がどのくらい残っているかにより、追加される更新ボーナスが変動いたします。

有効期間残日数 更新ボーナス
14日間以内 +30日
15日間〜45日間 +60日
46日間〜90日間 +91日

また、更新した証明書の有効期間は下記のようになります。

[有効期間開始日] 更新証明書の発行日前後
[有効期間終了日] 更新証明書の発行日に購入年数と更新ボーナスを足した日付の前後

例えば、現行証明書の有効期間が2016年4月15日、購入年数1年、更新申請日が2017年3月4日、更新した証明書の発行日が2017年3月7日の場合、更新申請のタイミングにおいて現行証明書の有効期間残日数が44日となりますため、更新ボーナスは+60日となります。

上記により、更新した証明書の有効期間は以下となります。

[有効期間開始日] 2017年3月7日前後
[有効期間終了日] 2018年5月7日前後

 サイバートラスト社製品に関しましては更新ボーナスはございません。

 証明書の発行は基本的に認証が完了し次第となりますが、追加審査等により時間がかかる場合がございます。

 証明書の発行日は指定することができかねますためご了承ください。

 弊社の証明書申請お手続きは、ご入金確認後、平日営業時間内とさせていただいております。

クロスルート証明書の適用条件は?

ジオトラスト、シマンテック証明書は、ご利用用途により、クロスルート証明書も併せて導入頂く事が推奨されております 。

推奨される条件

POSやATMなどの業務端末や機器、OA機器や家電、従来型の携帯電話など、新しい暗号技術に対応したルート証明書が搭載されていないクライアント環境からのアクセスを想定している場合

上記のような環境は、PCやスマートフォンのブラウザに比べ、耐用年数が長く、アップデートが容易でないため、新しい暗号技術※1に対応したルート証明書が搭載されていない場合があります。

新しいルート証明書は搭載されていないが、古くから普及するルート証明書は搭載されている場合、ウェブサーバ側にクロスルート証明書を設定することによって、こうしたクライアント環境との接続が可能となります。

推奨されない条件

不特定多数のユーザからPCブラウザを含む不特定のクライアント環境からのアクセスを想定している場合は、クロスルート証明書の設定は推奨されません。

こうしたクライアント環境では、頻繁なアップデートの適用により、クロスルート証明書ならびに古くから普及するルート証明書が利用不可となる可能性があるためです。

導入方法

IIS以外(Apache等)の場合

中間証明書とクロスルート証明書を、以下の例の様にマージしたものを、中間証明書としてご利用下さい。

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

 この中間証明書、及びクロスルート設定用証明書はサンプルです。
必ず納品のご案内に記載のあるものをご利用下さい。

 上記の様に
[中間証明書]
[クロスルート設定用証明書]
の順番で結合して下さい。

IISの場合

下記リンクの「クロスルート証明書の追加方法(IIS)」をご参照下さい。

クロスルート証明書の追加方法(IIS)

IIS がインストールされたサーバマシン上で操作します。

納品のご案内をご参照いただき、クロスルート証明書をデスクトップ上に保存します。

1.

(-----BEGIN CERTIFICATE-----)から(-----END CERTIFICATE-----)までをコピーしてテキストエディタに貼り付け、任意のファイル名(拡張子: *.cer)で保存します。

 
2.

保存したファイルをダブルクリックします。

 
3.

証明書の情報画面が表示されます。「証明書のインストール」ボタンをクリックします。

 
4.

「証明書のエクスポートウィザード」が表示されます。 「次へ」をクリックします。

 
5.

証明書ストアの選択画面が表示されます。「証明書をすべて次のストアに配置する」をクリックして「参照」をクリックします。

 
6.

証明書ストアの選択画面が表示されます。「物理ストアを表示する」のチェックボックスをオンにし、「中間証明機関」の下の「ローカルコンピュータ」を選択します。

※ローカルコンピュータが表示されない場合は、管理者権限でサーバへログインしなおしてください。

 
7.

証明書ストアの選択画面に戻ります。 「次へ」をクリックします。

 
8.

ウィザードの完了画面が表示されます。 「完了」をクリックします。

 
9.

「正しくインポートされました」と表示されます。「OK」をクリックします。

 
10.

IISでサイトバインドをしなおします。(IIS7以降の場合)

  • 「インターネットインフォメーションサービス(IIS)マネージャ」で証明書が設定しているサイトを選択して「操作」メニューの「バインド」を選択します。
  • 「サイトバインド」画面が表示されます。[https] の表示を選択し「編集」ボタンをクリックします。
  • 「サイトバインドの編集」画面が表示されます。
  • 「サイトバインドの編集」のウィンドウの 「OK」をクリックします。

クロスルート証明書の削除方法

サーバ証明書の設定に、クロスルート設定用証明書が不要な場合は、以下の手順を実施してください。アプリケーションによっては再起動が必要な場合があります。

[Apache + OpenSSL]

マージされている中間証明書の内、クロスルート証明書部分のみを削除します。

[Microsoft IIS]

IIS がインストールされたサーバマシン上で操作します。

1.

[スタート]→[プログラムとファイルの検索]に[mmc]と入力して[OK]をクリックします。

 
2.

[コンソール]画面が表示されます。メニューの[ファイル」→[スナップインの追加と削除]をクリックします。

 
3.

[利用できるスナップイン]の項目から[証明書]を選択し、[追加]をクリックします。

 
4.

[証明書スナップイン]からアカウントを選択します
[コンピュータアカウント]をクリックし、[次へ]をクリックします。

 
5.

管理するコンピュータを選択する画面が表示されます。

 
6.

[ローカルコンピュータ:(このコンソールを実行しているコンピュータ)]をクリックし、[完了]をクリックします。

 
7.

[スナップインの追加と削除]画面に戻ります。[OK]をクリックします
[証明書スナップイン]のウィンドウを閉じます。

 
8.

[コンソール]画面に戻ります。コンソールルートの下に[証明書]が追加されています。

 
9.

左側の証明書を展開して、[中間証明機関]に入っている証明書を表示します。
以下がクロスルート設定用証明書に該当します。

2017年12月01日以降に発行された証明書

クイックSSL プレミアム/セキュア・サーバID/セキュア・サーバID EV

発行先 :DigiCert Global Root CA
発行者 :Baltimore CyberTrust Root
有効期限:2025年05月10日

2017年11月30日以前に発行された証明書

クイックSSL プレミアム

発行先 :GeoTrust Global CA
発行者 :Equifax Secure Certificate Authority
有効期限:2018年8月21日

セキュア・サーバID/セキュア・サーバID EV

発行先 :VeriSign Class 3 Public Primary Certification Authority - G5
発行者 :Class 3 Public Primary Certification Authority
有効期限:2021年11月8日

 
10.

右クリックをして削除します。
#(4)の手順に戻りユーザアカウント側にも入っていないか確認してください。

 
11.

最後にIISでサイトバインドをしなおします。(IIS7以降)

  • [インターネットインフォメーションサービス(IIS)マネージャ]で証明書が設定しているサイトを選択して[操作]メニューの[バインド]を選択します。
  • [サイトバインド]画面が表示されます。[https] の表示を選択し「編集」ボタンをクリックします。
  • [サイトバインドの編集]画面が表示されます。
  • [サイトバインドの編集]のウィンドウの 「OK」をクリックします。

Apache、Microsoft IIS以外のアプリケーションをご利用のお客様、またはホスティングサービスを利用のお客様は、各ベンダ、または管理しているサーバ会社へご確認ください。

お申込みを行いましたが手続きが開始されません。

誠に恐れ入りますが、弊社SSLサーバ証明書の取得手続きにつきましては、原則としてご入金確認後の開始となっております。

ご申請いただいた後に送信されるお申し込み受付メールまたは下記リンク先をご参照の上、お支払いのお手続きをお願いいたします。

IIS6.0でワイルドカード/マルチドメイン証明書を利用する方法

※IIS6+ServicePack1以降での対応となります。

1つのIPアドレスに複数サイトを割り当てる場合、HTTPSのホストヘッダーを設定する必要があります。
以下の手順にて設定を行ってください。

1.Microsoft Internet Information Services で、Webサイトをクリックします。

図1

2.識別子の数字を確認します。

図2

3.コマンドプロンプトを立ち上げ、adsutil.vbs のある場所に移動します。

Windows2003サーバ IIS6では、adsutil.vbs は
C:\Inetpub\AdminScripts
にあります。

実行例:
cd c:\Inetpub\AdminScripts

4.以下のコマンドでHTTPSホストヘッダーを設定します。

cscript.exe adsutil.vbs set /w3svc/<識別子>/SecureBindings ":443:<ホストヘッダー>"

実行例:
cscript.exe adsutil.vbs set /w3svc/1282902780/SecureBindings ":443:example.ssl.ph"

5.問題なく設定されているか確認します。

cscript.exe adsutil.vbs enum W3SVC/<site identifier>

実行例:
cscript.exe adsutil.vbs enum W3SVC/1282902780

例の場合、SecureBindings の項目が、":443:example.ssl.ph" となっていれば問題ありません。

以上で設定は完了ですので、httpsで各サイトへアクセスを確認します。

IIS7.0でワイルドカード/マルチドメイン証明書を利用する方法(コマンド)

1枚のSSLサーバ証明書で複数のサイトを運営するには、各サイトへバインドを行う必要があります。

通常IISマネージャーからバインドの追加が可能ですが、[ホスト名] ボックスがグレイアウトの状態で、ホスト名を入力できない場合は、コマンドラインからバインドを設定して下さい。

 手順と実行環境が異なる場合がございます。
詳細につきましてはMicroSoft社へお問い合わせください。

バインドの追加

バインドさせるために下記コマンドを入力します。

c:\Windows\System32\inetsrv>appcmd set site /site.name:"サイト名" /+bindings.[protocol=’https’,bindingInformation=’*:443:ホスト名’]

(入力例)サイト名 web / ホスト名 example.ssl.ph の場合

c:\Windows\System32\inetsrv>appcmd set site /site.name:"web" /+bindings.[protocol=’https’,bindingInformation=’*:443:example.ssl.ph’]

バインドの削除

バインドを削除するために下記コマンドを入力します。

c:\Windows\System32\inetsrv>appcmd set site /site.name:"サイト名" /-bindings.[protocol=’https’,bindingInformation=’*:443:ホスト名’]

(入力例)サイト名 web / ホスト名 example.ssl.ph の場合

c:\Windows\System32\inetsrv>appcmd set site /site.name:"web" /-bindings.[protocol=’https’,bindingInformation=’*:443:example.ssl.ph’]

参考サイト

IIS7.0でワイルドカード/マルチドメイン証明書を利用する方法(IIS)

1枚のSSLサーバ証明書で複数のサイトを運営するには、各サイトへバインドを行う必要があります。

通常IISマネージャーからバインドの追加が可能ですが、[ホスト名] ボックスがグレイアウトの状態で、ホスト名を入力できない場合は、コマンドラインからバインドを設定して下さい。

 手順と実行環境が異なる場合がございます。
詳細につきましてはMicroSoft社へお問い合わせください。

1

「IISマネージャー」を起動し「サイト」を選択するとサイトの一覧が表示されます。
一覧の中で [*:443(https)] が含まれていないサイトを選択し、操作の「バインド」をクリックしてください。

2

サイトバインドの項目が表示されますので「追加」」をクリックしてください。

3

種類で「https」を選択すると、SSL証明書の欄が有効になります。
さらに運用予定のホスト名を入力して「OK」をクリックしてください。

4

以上でSSLサーバ証明書が追加されました。
「閉じる」をクリックしてください。

証明書の取得・導入について

よくある質問