ヘルプ

  1. HOME
  2. マニュアル・ヘルプ
  3. 導入マニュアル
  4. ライセンス・ルート証明書・規約について

導入マニュアル

ライセンス・ルート証明書・規約について

証明書のライセンスについて

証明書のライセンスは、原則ウェブサーバ1台の稼動に対し、1つの証明書が必要です。
同一サイト名(コモンネーム)で複数台のサーバを運用している場合には、サーバ稼動台数分のSSLサーバ証明書が必要になります。

同時に稼動するサーバ台数=サーバ証明書の数

以下のような場合には、稼動台数分のSSLサーバ証明書が必要となります。

  • ラウンドロビン、キャッシュサーバ、ロードバランサー利用時、その他同時での複数台運用

複数台同時運用する場合には、CSRを生成する時、Organization Unit(OU)を変更し発行してください。

コールドスタンバイのサーバの場合には、SSLサーバ証明書を新たに取得する必要はありません。

グローバルサインジオトラストハイパートラストAOSSLの場合、コモンネームが同一であれば使用するサーバ台数を問わず1ライセンスでご利用いただくことができます。

ページの先頭へ戻る

各証明書の対応クライアントについて シマンテック

シマンテックのSSLサーバ証明書は以下の各端末のほか、地上デジタル放送、ワンセグにおきましても暗号化通信が可能です。

対象の証明書

ウェブブラウザへの対応

  • SHA-1証明書
  • SHA256証明書
シマンテック対応ブラウザ(動作確認済みPCブラウザ)[SHA-1証明書]
セキュア・サーバID
セキュア・サーバID EV
  • Internet Explorer(Windows版)5.01以降
  • Firefox 1.0.0以降
  • Google Chrome 1.0以降
  • Safari 2.0以降
  • Opera 9.5以降
EV SSL証明書対応ブラウザ [SHA-1証明書]
セキュア・サーバID EV
緑のバー対応PCブラウザ
  • Internet Explorer(Windows Vista)7.0以降
  • Internet Explorer(Windows XP)7.0以降
  • Firefox 3.0.0以降
  • Google Chrome 1.0以降
  • Opera 9.5以降
  • Safari 3.2以降

緑のバー詳細についてはこちら [シマンテック]

OS
ブラウザ
SHA-2対応
備考
Microsoft
Windows
XP SP3以降で対応 Internet Explorer
IE ver.6以降
Google Chrome
Chrome 1.0以降
Opera
Opera 9.5以降
OSのバージョンを問わず Mozilla Firefox
Fireforx 1.0.0以降
Mac OS X Safari
Safari 2.0以降
Mozilla Firefox
Fireforx 1.0.0以降

携帯電話への対応

  • SHA-1証明書
  • SHA256証明書
対応携帯端末 [SHA-1証明書](2013年1月現在 シマンテック調べ)
2,048bitCSRで申請の際はスマートフォン対応率公称100%(クロスルート設定用証明書の導入が前提となります)
セキュア・サーバID
セキュア・サーバID EV

100%対応

  • NTT docomo
  • au
  • SoftBank

標準ブラウザ対象(フルブラウザを除く)

シマンテックのSSLサーバ証明書はスマートフォンにも100%対応しています。

  • Android
  • BlackBerry
  • iPhone
  • Windows Mobile 等
フィーチャフォン
フィーチャフォン
標準搭載ブラウザ
約8割
(アクセスシェア)

対応機種リストを公開中
[シマンテック]

スマートフォン
Android
標準搭載ブラウザ
(Androidブラウザ)
Ver.1.5以降
iOS
標準搭載ブラウザ
(Safari)
iOS3.0以降をサポートする端末
Windows Phone
標準搭載ブラウザ
(IE Mobile)
Windows Phone 7以降
Blackberry
標準搭載ブラウザ
(Blackberryブラウザ)

2013年1月 株式会社ウェブレッジ調査(アクセスシェアデータに基づく、ウェブサイトにアクセスする携帯電話及びスマートフォンの機種別アクセス数から算出)

このページにおけるPCブラウザや携帯電話端末の対応状況に関する内容は、あくまでもシマンテック・ウェブサイトセキュリティ社が独自に動作確認を行った結果であり、端末へのサポートを表明するものではございません。

携帯電話の仕様に関しては、各携帯電話事業者までお問い合わせください。

ワンセグ、地上派デジタルへの対応

地上デジタル放送は2003年12月に地上波UTF帯を利用して開始されたデジタル放送です。
高画質・高音質に加え、インターネット接続による双方向サ−ビスが利用できることも特徴です。
また、ワンセグとよばれる携帯・移動体向けのサービスでは、携帯電話のほか車載テレビ、パソコンなどで外出先などから地上デジタル放送を受信する際にも、視聴者と放送事業者間の通信を暗号化することで視聴者のデータを保護します。

シマンテックでは地上デジタル放送対応受信機と放送事業者側の双方向サーバに対してルート証明書を提供し、視聴者参加型番組や通信販売番組などのデータ送信をSSL暗号化で保護し、安心してご利用いただけるようになります。

各証明書の対応クライアントについての内容は2016年6月時点の情報です。

ページの先頭へ戻る

各証明書の対応クライアントについて グローバルサイン

グローバルサインのSSLサーバ証明書は以下の各端末に対応しています。

対象の証明書

ウェブブラウザへの対応

  • SHA-1証明書
  • SHA256証明書
ウェブブラウザ(SHA-1証明書)
  • Microsoft Internet Explorer 6 SP2 以降
  • Mozilla Firefox 3.02 以降
  • Apple Safari (Mac OS X 10.4.10 以降)
  • Opera 9.26 以降
  • Google Chrome

Windows Vista 以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

EV SSL 対応ウェブブラウザ(SHA-1証明書)

アドレスバーがグリーンになる対応ブラウザです。

  • Microsoft Internet Explorer 11 (Windows 8.1)
  • Microsoft Internet Explorer 10 (Windows 8、Windows 7)
  • Microsoft Internet Explorer 9 (Windows 7、Windows Vista)
  • Microsoft Internet Explorer 8 (Windows 7、Windows Vista、Windows XP SP2) ※注
  • Microsoft Internet Explorer 7 (Windows Vista、Windows XP SP2) ※注
  • Mozilla Firefox 3.02 以降
  • Apple Safari 3.2 以降
  • Opera 9.50 以降
  • Google Chrome 0.2.153.1 以降

グリーンバーにならない場合は、こちらをご覧ください。 [グローバルサイン]

アプリケーションスイート
  • ORACLE Java Runtime Environment (JRE)
    1.7.0以降
    1.6.0_10 以降
    1.5.0_16 以降
    1.4.2_18 以降
  • NSS 3.11.10 以降
  • SeaMonkey 2 以降
対応OS(SHA256証明書)
  • Microsoft Windows XP SP3 以降
  • Microsoft Windows Server 2003 (SP2 + Hotfix KB2868626) 以降
  • Microsoft Windows Phone 7 以降
  • Apple Mac OS X 10.5 以降
  • Apple iOS 3.0 以降
  • Google Android 2.3 以降
  • RIM BlackBerry 5.0 以降
ウェブブラウザ(SHA256証明書)
  • Microsoft Internet Explorer 6 (Windows XP SP3) 以降
  • Google Chrome 1.0 以降
  • Mozilla Firefox 3.02 以降
  • SeaMonkey 2 以降
  • Netscape Navigator 7.1 以降
  • Opera Software Opera 9.5 以降
  • Apple Safari 3 (Mac OS X 10.5) 以降
  • KDE Konqueror 3.5.6 以降

Windows Vista 以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

EV SSL 対応ウェブブラウザ(SHA256証明書)

アドレスバーがグリーンになる対応ブラウザです。

  • Microsoft Internet Explorer 11 (Windows 8.1)
  • Microsoft Internet Explorer 10 (Windows 8、Windows 7)
  • Microsoft Internet Explorer 9 (Windows 7、Windows Vista)
  • Microsoft Internet Explorer 8 (Windows 7、Windows Vista、Windows XP SP3)※注
  • Microsoft Internet Explorer 7 (Windows Vista、Windows XP SP3)※注
  • Mozilla Firefox 3.02 以降
  • Apple Safari 3.2 以降
  • Opera 9.50 以降
  • Google Chrome 1.0 以降

グリーンバーにならない場合は、こちらをご覧ください。 [グローバルサイン]

対応サーバ(SHA256証明書)
  • Apache httpd OpenSSLが対応していれば利用可能
  • Apache Tomcat Javaが対応していれば利用可能
  • Microsoft IIS Windowsが対応していれば利用可能
  • Microsoft Exchange Server Windowsが対応していれば利用可能
  • Oracle Weblogic 10.3.1 以降
  • IBM HTTP Server GSKit 7.0.4.14 以降で利用可能
  • IBM Domino Server 9.x (Fix Pack) 以降
対応ライブラリ(SHA256証明書)
  • OpenSSL Project OpenSSL 0.9.8o 以降
  • GnuTLS 1.7.4 以降
  • Oracle JRE 1.7.0 以降、1.6.0_17 以降、1.5.0_22 以降、1.4.2_19以降
  • Mozilla NSS 3.11.10 以降
  • Microsoft .NET 3.5 SP1 以降

携帯電話への対応

スマートフォン

対応端末一覧

携帯電話(フィーチャーフォン)

対応端末一覧

スマートフォン

スマートフォンは株式会社ウェブレッジ調査(2016年3月調査)の結果によります。端末の標準ブラウザを利用し、工場出荷時のOS、ファームウェアで調査を実施しています。

標準ブラウザ非搭載の機種はGoogleChromeもしくはFireFoxにて実施しています。

AndroidでSSLを利用したページにアクセスすると警告が表示されることがあります。


携帯電話(フィーチャーフォン)

携帯電話(フィーチャーフォン)は株式会社ウェブレッジ調査(2014年12月現在)の結果によります。端末のブラウザにGlobalSignRoot証明書が搭載されていることをもって、対応としております。

携帯電話(フィーチャーフォン)からは、以下にアクセスすることができません。

  • ワイルドカードオプションをご利用のサイト
  • デュアルアクセスで追加されるwwwが付かないURLのサイト
  • マルチドメインオプションで追加されるURLのサイト

 

各証明書の対応クライアントについての内容は2016年6月時点の情報です。

ページの先頭へ戻る

各証明書の対応クライアントについて ジオトラスト

ジオトラストのSSLサーバ証明書は以下の各端末に対応しています。

対象の証明書

ウェブブラウザへの対応

  • SHA-1証明書
  • SHA256証明書

ジオトラストのSSLサーバ証明書は99%のウェブブラウザに対応しています。

対応ブラウザ(推奨ブラウザ)
  • Internet Explorer(Windows版)5.01以降
  • Firefox 1.0.0以降
  • Google Chrome 1.0以降
  • Safari 2.0以降
  • Opera 9.5以降
(2011年6月1日改定)
OS
ブラウザ
SHA-2対応
備考
Microsoft
Windows
XP SP3以降で対応 Internet Explorer
IE ver.6以降
Google Chrome
Chrome 1.0以降
Opera
Opera 9.5以降
OSのバージョンを問わず Mozilla Firefox
Fireforx 1.0.0以降
Mac OS X Safari
Safari 2.0以降
Mozilla Firefox
Fireforx 1.0.0以降

携帯電話への対応

  • SHA-1証明書
  • SHA256証明書

ジオトラストは自社でルート証明書を保有する第三者認証機関(CA)です。ジオトラストのルート証明書は各種端末に組み込まれており、携帯電話対応率は95.7%、スマートフォン対応率は100%と高いアクセスカバー率を誇ります。

携帯電話
NTTDocomo

2004年12月以降に発売が開始された機種で以下を除く
P253iS(Lechiffon)、D253iWM(Music PORTER)、N506iS、N506iSII、N900iG、P506iCII、SO506i(premini-II)、 SO506iS(premini-IIS)、P213i(prosolid)、RADIDEN(SO213iWR)

au

2005年2月以降に発売が開始された機種で以下を除く
PENCK(W31H)、Sweets(A5510SA)、W21CAII、W32K(簡単ケータイ)、W31CA、A1404SII、B01K

SoftBank

2006年4月以降に発売が開始された機種で以下を除く
804N、804NK、705N、706N、705NK

DisneyMobile

2008年3月以降に発売が開始された機種すべてに対応

WILLCOM

2005年12月以降に発売が開始された機種で以下を除く
WX220J、WX320K、WX320KR、HONEY BEE(WX331K)、WX330K、HONEY BEE 2(WX331KC)、HONEY BEE 3(WX333K)、HONEY BEE BOX(WX334K)

EMOBILE

2008年3月以降に発売が開始された機種すべてに対応

スマートフォン
ジオトラストのSSLサーバ証明書は、Android, iPhone, Windows Mobileなど日本国内で利用されている全てのスマートフォンからの接続に対応しています。
証明書インストールの際、クロスルート設定用証明書をお客様のWebサーバに追加設定することでスマートフォンへの100%対応が実現します。
クロスルート設定用証明書の設定方法については、下記ページをご参照ください。

本資料は、あくまでも日本ジオトラスト株式会社が独自に動作確認を行った結果です。 Webコンテンツによっては、正常に動作しないことがございます。(2011年3月調べ)

フィーチャフォン
フィーチャフォン
標準搭載ブラウザ
約8割
(アクセスシェア)

対応機種リストを公開中
[日本ジオトラスト株式会社]

スマートフォン
Android
標準搭載ブラウザ
(Androidブラウザ)
Ver.1.5以降
iOS
標準搭載ブラウザ
(Safari)
iOS3.0以降をサポートする端末
Windows Phone
標準搭載ブラウザ
(IE Mobile)
Windows Phone 7以降
Blackberry
標準搭載ブラウザ
(Blackberryブラウザ)

 

各証明書の対応クライアントについての内容は2016年6月時点の情報です。

ページの先頭へ戻る

各証明書の対応クライアントについて サイバートラスト

サイバートラストのSSLサーバ証明書は以下の各端末に対応しています。

対象の証明書

ウェブブラウザへの対応

  • SHA-1証明書
  • SHA256証明書
ウェブブラウザ
バージョン
商品名
SureServer
SureServer EV for クラウド
Internet Explorer
5.0.1〜
Firefox
1.0〜
Opera
6.0〜
Safari
3.1〜
※1
※1
Google Chrome
1.0〜

対応Webブラウザにも関わらず、Webサイトへ接続した際にセキュリティ警告が表示される場合は、以下をご確認ください。

※1 Mac用のSafariの仕様により、コモンネームがIPアドレスのサーバ証明書では、SSL通信時に警告メッセージが表示される現象が確認されています。

  • コモンネームがFQDNの場合は正常にSSL通信可能です。
  • 証明書の有効期間の開始日が「2012/01/15」以降の証明書は対象外です。

SureServer EV for クラウドでアドレスバーが緑色に変わるウェブブラウザ

Windows XP以降のOSで以下のWebブラウザをご利用の場合、アドレスバーが緑色に変わります。

ウェブブラウザ
バージョン
緑色対応状況
Internet Explorer
7.0〜
Firefox
3.5.4〜
Google Chrome
1.0〜
Safari
3.2〜
Opera
10.0〜
ウェブブラウザ
バージョン
商品名
SureServer
SureServer EV for クラウド
Internet Explorer
6.0〜
Firefox
1.0〜
Opera
9.5〜
Safari
3.1〜
Google Chrome
1.0〜

対象OS:Windows XP SP3以降

対応Webブラウザにも関わらず、Webサイトへ接続した際にセキュリティ警告が表示される場合は、以下をご確認ください。

 

携帯・スマートフォン対応

  • SHA-1証明書
  • SHA256証明書

サイバートラスト社サイト:https://www.cybertrust.ne.jp/ssl/mobile.html

商品名
アクセスカバー率
調査対象機種一覧
SureServer 従来
(3階層)
99.86%

携帯電話/PHS

スマートフォン/タブレット

[サイバートラスト]
クロスルート
(4階層)
99.99%
SureServer EV for クラウド
99.99%

サイバートラスト社サイト:https://www.cybertrust.ne.jp/ssl/mobile.html

商品名
アクセスカバー率
調査対象機種一覧
SureServer[SHA-2]
99.99%

携帯電話/PHS

スマートフォン/タブレット

[サイバートラスト]
SureServer EV for クラウド[SHA-2]

上記はサイバートラスト株式会社による独自調査結果です。

アクセスカバー率は SSL 通信可能かつ署名アルゴリズム「SHA-2」に対応している機種を対象とした 2016 年 9 月時点のアクセスシェアデータに基づいて計算しています。

2016 年 9 月までに発売された、日本国内で発売されているインターネット接続可能な SSL 対応の携帯端末(携帯電話/PHS/スマートフォン/タブレット)のデフォルトブラウザが調査対象です。

SHARP 社製の一部携帯電話において、2016 年 1 月 1 日(金)以降日時表示が正しく表示できなくなります。

<SHARP社製一部携帯電話をご利用中のお客さまへ大切なご案内>

その他

  • ワンセグ
  • 地上デジタル放送

ワンセグ、地上波デジタル放送への対応はSureServer[1024bit]モバイル特化 / SureServerのみとなります。

 

各証明書の対応クライアントについての内容は2016年6月時点の情報です。

ページの先頭へ戻る

各証明書の対応クライアントについて ハイパートラスト

ハイパートラストのSSLサーバ証明書は以下の各端末に対応しています。

対象の証明書

ウェブブラウザへの対応

  • SHA-1証明書
  • SHA256証明書
ウェブブラウザ(SHA-1証明書)
  • Microsoft Internet Explorer 6 SP2 以降
  • Mozilla Firefox 3.02 以降
  • Apple Safari (Mac OS X 10.4.10 以降)
  • Opera 9.26 以降
  • Google Chrome

Windows Vista 以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

アプリケーションスイート
  • ORACLE Java Runtime Environment (JRE)
    1.7.0以降
    1.6.0_10 以降
    1.5.0_16 以降
    1.4.2_18 以降
  • NSS 3.11.10 以降
  • SeaMonkey 2 以降
対応OS(SHA256証明書)
  • Microsoft Windows XP SP3 以降
  • Microsoft Windows Server 2003 (SP2 + Hotfix KB2868626) 以降
  • Microsoft Windows Phone 7 以降
  • Apple Mac OS X 10.5 以降
  • Apple iOS 3.0 以降
  • Google Android 2.3 以降
  • RIM BlackBerry 5.0 以降
ウェブブラウザ(SHA256証明書)
  • Microsoft Internet Explorer 6 (Windows XP SP3) 以降
  • Google Chrome 1.0 以降
  • Mozilla Firefox 3.02 以降
  • SeaMonkey 2 以降
  • Netscape Navigator 7.1 以降
  • Opera Software Opera 9.5 以降
  • Apple Safari 3 (Mac OS X 10.5) 以降
  • KDE Konqueror 3.5.6 以降

Windows Vista 以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

対応サーバ(SHA256証明書)
  • Apache httpd OpenSSLが対応していれば利用可能
  • Apache Tomcat Javaが対応していれば利用可能
  • Microsoft IIS Windowsが対応していれば利用可能
  • Microsoft Exchange Server Windowsが対応していれば利用可能
  • Oracle Weblogic 10.3.1 以降
  • IBM HTTP Server GSKit 7.0.4.14 以降で利用可能
  • IBM Domino Server 9.x (Fix Pack) 以降
対応ライブラリ(SHA256証明書)
  • OpenSSL Project OpenSSL 0.9.8o 以降
  • GnuTLS 1.7.4 以降
  • Oracle JRE 1.7.0 以降、1.6.0_17 以降、1.5.0_22 以降、1.4.2_19以降
  • Mozilla NSS 3.11.10 以降
  • Microsoft .NET 3.5 SP1 以降

携帯電話への対応

スマートフォン

対応端末一覧

携帯電話(フィーチャーフォン)

対応端末一覧

スマートフォン

スマートフォンは株式会社ウェブレッジ調査(2016年3月調査)の結果によります。端末の標準ブラウザを利用し、工場出荷時のOS、ファームウェアで調査を実施しています。

標準ブラウザ非搭載の機種はGoogleChromeもしくはFireFoxにて実施しています。

AndroidでSSLを利用したページにアクセスすると警告が表示されることがあります。


携帯電話(フィーチャーフォン)

携帯電話(フィーチャーフォン)は株式会社ウェブレッジ調査(2014年12月現在)の結果によります。端末のブラウザにGlobalSignRoot証明書が搭載されていることをもって、対応としております。

携帯電話(フィーチャーフォン)からは、以下にアクセスすることができません。

  • ワイルドカードオプションをご利用のサイト
  • デュアルアクセスで追加されるwwwが付かないURLのサイト
  • マルチドメインオプションで追加されるURLのサイト

 

各証明書の対応クライアントについての内容は2016年6月時点の情報です。

ページの先頭へ戻る

各証明書の対応クライアントについて AOSSL

AOSSLのSSLサーバ証明書は以下の各端末に対応しています。

対象の証明書

ウェブブラウザへの対応

  • SHA-1証明書
  • SHA256証明書
ウェブブラウザ(SHA-1証明書)
  • Microsoft Internet Explorer 6 SP2 以降
  • Mozilla Firefox 3.02 以降
  • Apple Safari (Mac OS X 10.4.10 以降)
  • Opera 9.26 以降
  • Google Chrome

Windows Vista 以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

アプリケーションスイート
  • ORACLE Java Runtime Environment (JRE)
    1.7.0以降
    1.6.0_10 以降
    1.5.0_16 以降
    1.4.2_18 以降
  • NSS 3.11.10 以降
  • SeaMonkey 2 以降
対応OS(SHA256証明書)
  • Microsoft Windows XP SP3 以降
  • Microsoft Windows Server 2003 (SP2 + Hotfix KB2868626) 以降
  • Microsoft Windows Phone 7 以降
  • Apple Mac OS X 10.5 以降
  • Apple iOS 3.0 以降
  • Google Android 2.3 以降
  • RIM BlackBerry 5.0 以降
ウェブブラウザ(SHA256証明書)
  • Microsoft Internet Explorer 6 (Windows XP SP3) 以降
  • Google Chrome 1.0 以降
  • Mozilla Firefox 3.02 以降
  • SeaMonkey 2 以降
  • Netscape Navigator 7.1 以降
  • Opera Software Opera 9.5 以降
  • Apple Safari 3 (Mac OS X 10.5) 以降
  • KDE Konqueror 3.5.6 以降

Windows Vista 以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

対応サーバ(SHA256証明書)
  • Apache httpd OpenSSLが対応していれば利用可能
  • Apache Tomcat Javaが対応していれば利用可能
  • Microsoft IIS Windowsが対応していれば利用可能
  • Microsoft Exchange Server Windowsが対応していれば利用可能
  • Oracle Weblogic 10.3.1 以降
  • IBM HTTP Server GSKit 7.0.4.14 以降で利用可能
  • IBM Domino Server 9.x (Fix Pack) 以降
対応ライブラリ(SHA256証明書)
  • OpenSSL Project OpenSSL 0.9.8o 以降
  • GnuTLS 1.7.4 以降
  • Oracle JRE 1.7.0 以降、1.6.0_17 以降、1.5.0_22 以降、1.4.2_19以降
  • Mozilla NSS 3.11.10 以降
  • Microsoft .NET 3.5 SP1 以降

携帯電話への対応

スマートフォン

対応端末一覧

携帯電話(フィーチャーフォン)

対応端末一覧

スマートフォン

スマートフォンは株式会社ウェブレッジ調査(2016年3月調査)の結果によります。端末の標準ブラウザを利用し、工場出荷時のOS、ファームウェアで調査を実施しています。

標準ブラウザ非搭載の機種はGoogleChromeもしくはFireFoxにて実施しています。

AndroidでSSLを利用したページにアクセスすると警告が表示されることがあります。


携帯電話(フィーチャーフォン)

携帯電話(フィーチャーフォン)は株式会社ウェブレッジ調査(2014年12月現在)の結果によります。端末のブラウザにGlobalSignRoot証明書が搭載されていることをもって、対応としております。

携帯電話(フィーチャーフォン)からは、以下にアクセスすることができません。

  • ワイルドカードオプションをご利用のサイト
  • デュアルアクセスで追加されるwwwが付かないURLのサイト
  • マルチドメインオプションで追加されるURLのサイト

 

各証明書の対応クライアントについての内容は2016年6月時点の情報です。

ページの先頭へ戻る

ルート証明書について シマンテック

シマンテックのルート認証局は、『VeriSign Class3 Primary CA』となります。
ルート証明書は、米国シマンテック・コーポレーションのウェブページからダウンロード頂けます。

ルート証明書ダウンロードページ

ページの先頭へ戻る

ルート証明書について グローバルサイン

グローバルサインのルート認証局は、『GlobalSign Root CA』となります。

GlobalSign Root CA

 

ページの先頭へ戻る

ルート証明書について ジオトラスト

ジオトラストのルート認証局は、『GeoTrust Global CA(3階層)』または『Equifax Secure Certificate Authority(4階層)』となります。

GeoTrust Global CA

Equifax Secure Certificate Authority

 

ページの先頭へ戻る

ルート証明書について サイバートラスト

サイバートラストのルート認証局は、『Baltimore CyberTrust Root(従来(3階層))』または『GTE Cybertrust Global Root(クロスルート(4階層))』となります。

SureServer

SureServer EV for クラウド

 

ページの先頭へ戻る

ルート証明書について ハイパートラスト

ハイパートラストのSSLサーバ証明書のルート認証局は、『GlobalSign Root CA』となります。

GlobalSign Root CA

ページの先頭へ戻る

ルート証明書について AOSSL

AOSSLのSSLサーバ証明書のルート認証局は、『GlobalSign Root CA』となります。

GlobalSign Root CA

ページの先頭へ戻る

各証明書の階層構造について シマンテック

セキュア・サーバID

セキュア・サーバIDの階層構造

3階層
VeriSign ( VeriSign Class 3 Public Primary Certification Authority - G5 )
┗ VeriSign Class 3 Secure Server CA - G3
   ┗ サーバ証明書

4階層(クロスルート方式)
VeriSign Class 3 Public Primary Certification Authority
┗ VeriSign Class 3 Public Primary Certification Authority - G5
   ┗ VeriSign Class 3 Secure Server CA - G3
      ┗ サーバ証明書

セキュア・サーバID EV

セキュア・サーバID EVの階層構造

3階層
VeriSign ( VeriSign Class 3 Public Primary Certification Authority - G5 )
┗ VeriSign Class 3 Extended Validation SSL CA
   ┗ サーバ証明書

4階層(クロスルート方式)
VeriSign Class 3 Public Primary Certification Authority
┗ VeriSign Class 3 Public Primary Certification Authority - G5
   ┗ VeriSign Class 3 Extended Validation SSL SGC
      ┗ サーバ証明書

『VeriSign Class3 Primary CA』のルート証明書の有効期間は 2028年 となります。

ページの先頭へ戻る

各証明書の階層構造について グローバルサイン

アルファSSL/クイック認証SSL/企業認証SSLの仕様

EV SSL以外の証明書は3階層となります。

アルファSSL

GlobalSign Root CA
 ┗ AlphaSSL CA - G2
   ┗ サーバ証明書

クイック認証SSL/企業認証SSL

GlobalSign Root CA
 ┗ GlobalSign Domain Validation CA
   ┗ サーバ証明書

EV SSLの仕様

EV SSL証明書は4階層となります。

GlobalSign Root CA
 ┗ GlobalSign
   ┗ GlobalSign Extended Validation CA
      ┗ サーバ証明書

ページの先頭へ戻る

各証明書の階層構造について ジオトラスト

現在のクイックSSL プレミアムの仕様

2010年7月23日以降に発行されたクイックSSL プレミアムは、3階層または4階層の構造となります。

3階層の場合

GeoTrust Global CA
 ┗ GeoTrust SSL CA / GeoTrust DV SSL CA
   ┗ サーバ証明書

4階層の場合

Equifax Secure Certificate Authority
 ┗ GeoTrust Global CA
   ┗ GeoTrust SSL CA / GeoTrust DV SSL CA
      ┗ サーバ証明書

なお、2010年7月23日以前に発行されたクイックSSL プレミアムは2階層構造となります。

Equifax Secure Certificate Authority
 ┗ サーバ証明書

ページの先頭へ戻る

各証明書の階層構造について サイバートラスト

SureServer

従来(3階層)

Baltimore CyberTrust Root
 ┗ Cybertrust Japan Public CA G3
   ┗ サーバ証明書

クロスルート(4階層)

GTE Cybertrust Global Root
 ┗ Baltimore CyberTrust Root
   ┗ Cybertrust Japan Public CA G3
      ┗ サーバ証明書

2013年8月2日 20:59(JST)以前に発行された証明書の場合は [Cybertrust Japan Public CA G2] になります。

SureServer EV for クラウド

クロスルート(4階層)

GTE Cybertrust Global Root
 ┗ Cybertrust Global Root
   ┗ Cybertrust Japan EV CA G2
      ┗ サーバ証明書

ページの先頭へ戻る

各証明書の階層構造について ハイパートラスト

現在のHyperTrustSSL/HyperTrust+ワイルドカード(オプション)の仕様

HyperTrustSSL/HyperTrust+ワイルドカード(オプション)は以下のような3階層構造となっています。

GlobalSign Root CA
 ┗ AlphaSSL CA - G2
   ┗ サーバ証明書

ページの先頭へ戻る

各証明書の階層構造について AOSSL

AOSSLの仕様

AOSSLは以下のような3階層構造となっています。

GlobalSign Root CA
 ┗ AlphaSSL CA - G2
   ┗ サーバ証明書

ページの先頭へ戻る

CPS シマンテック

CPS(認証局運用規定)とは、弊社サービスで提供するシマンテックのSSLサーバ証明書を発行する認証局の運用について定めた規定書です。

弊社で取り扱うシマンテックのSSLサーバ証明書は、シマンテックとの提携に基づくサービス提供を行っております。

シマンテックが発行する「サーバID」は、盗難、成りすまし、破損、紛失による損害など万一の時に備えて、最高1,750,000 USドルの保証を提供する利用者保護プログラム(NetSureSMプロテクション・プラン)が付いています。

CPS・NetSureSMプロテクション・プランの詳細については、以下のシマンテックのページを参照ください。

ページの先頭へ戻る

CPS グローバルサイン

CPS(認証局運用規定)とは、弊社サービスで提供するグローバルサインのSSLサーバ証明書を発行する認証局の運用について定めた規定書です。

弊社で取り扱うグローバルサインのSSLサーバ証明書は、GMOグローバルサイン株式会社との提携に基づくサービス提供を行っております。

GMOグローバルサイン株式会社より公開されているCPSをご参照ください。

ページの先頭へ戻る

CPS ジオトラスト

CPS(認証局運用規定)とは、弊社サービスで提供するジオトラストのSSLサーバ証明書を発行する認証局の運用について定めた規定書です。

弊社で取り扱うジオトラストのSSLサーバ証明書は、日本ジオトラスト株式会社との提携に基づくサービス提供を行っております。

CPSについては、日本ジオトラスト株式会社が公開しているCPSをご参照ください。

ページの先頭へ戻る

CPS サイバートラスト

CPS(認証局運用規定)とは、弊社サービスで提供するサイバートラストのSSLサーバ証明書を発行する認証局の運用について定めた規定書です。

弊社で取り扱うサイバートラストのSSLサーバ証明書は、サイバートラスト株式会社との提携に基づくサービス提供を行っております。

CPSについては、サイバートラスト株式会社が公開しているCPSをご参照ください。

ページの先頭へ戻る

CPS ハイパートラスト

CPS(認証局運用規定)とは、弊社サービスで提供するハイパートラストのSSLサーバ証明書を発行する認証局の運用について定めた規定書です。

弊社で取り扱うハイパートラストのSSLサーバ証明書は、GMOグローバルサイン株式会社との提携に基づくサービス提供を行っております。

GMOグローバルサイン株式会社より公開されているCPSをご参照ください。

ページの先頭へ戻る

CPS AOSSL

CPS(認証局運用規定)とは、弊社サービスで提供するAOSSLのSSLサーバ証明書を発行する認証局の運用について定めた規定書です。

弊社で取り扱うAOSSLのSSLサーバ証明書は、GMOグローバルサイン株式会社との提携に基づくサービス提供を行っております。

GMOグローバルサイン株式会社より公開されているCPSをご参照ください。

ページの先頭へ戻る

事例・ライブラリ

事例・ライブラリ一覧

マニュアル・ヘルプ

マニュアル・ヘルプ一覧