サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
パリ五輪
jp.globalsign.com
全てのページを「https://」で呼び出すよう調整することで、全ページをSSL暗号化通信で保護するようになります。 その調整方法として、本マニュアルではHTTP301リダイレクトを紹介します。 ※本手順は一例であり動作を保証するものではございません。 あくまでも参考情報としてご参照いただき、詳細はApacheのドキュメント等をご参照ください。 証明書が有効期限切れになった状態でhttps接続をすると、ブラウザが警告を表示するようになり、サイト閲覧者に不信感を与えてしまいます。 警告を回避するためには、新たに証明書を発行してインストールする必要があります。 httpd.conf内に、以下のように記述します。 RewriteEngine on RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_U
本例ではルート証明書を追加します。中間証明書のインポート時などは、読み替えてご覧ください。 ※ご利用のバージョンによって、UIが多少異なる可能性がございます。適宜読み替えてご利用ください。 ※検証時のバージョン:83.0.4103.97(Official Build) (64 ビット) 右上の設定ボタンより、「設定」をクリックします。
S/MIME(Secure / Multipurpose Internet Mail Extensions)とは、電子メールのセキュリティを向上する暗号化方式のひとつで、電子証明書を用いてメールの暗号化とメールへ電子署名を行うことができます。 S/MIMEの方式を用いるには、送信者と受信者側との両方がS/MIMEに対応する電子メールソフトを使用している必要がありますが、Microsoft社のOutlookやiPhone・iPadのメールソフトなど多くのメールソフトが対応しています。 S/MIMEの主な役割 S/MIMEの主な役割は、『メールの暗号化』で盗聴防止と『メールへの電子署名』です。送信者なりすましの防止やメールの改ざんを検知し、主にフィッシング詐欺対策として利用されています。
SSL通信の必要性が様々な場面で言われていますが、なぜ重要なのかについて技術的な部分から理解している人はそれほど多くありません。なぜSSL通信は安全なのか?また「公開鍵暗号方式」と「共通鍵暗号方式」という暗号化の手法は、実際のSSL通信でどのように使われているのか、セキュリティ担当者としては、その辺の事情をしっかり理解しておきましょう。 ...
OpenSSLコマンドで証明書情報を確認したい ブラウザからの接続では、中間CA証明書が正しく設定されているかなどの詳細を確認することができないため、詳細を確認するにはOpenSSLコマンドが有効です。 詳細はこちら OpenSSLで証明書のファイル形式を変更する方法 OpenSSLコマンドを使って証明書ファイルを変換する方法をご紹介します。PEM形式の証明書をPKCS#7形式に変換する方法 openssl crl2pkcs7 -nocrl -certfile [PEM_証明書].cer -certfile [中間CA証明書].cer -out [PKCS7_証明書].p7bPKCS#7形式の証明書をPEM形式に変換する方法 openssl pkcs7 -print_certs -in [PKCS7_証明書].p7b -out [PEM_証明書].cerPEM形式の証明書と秘密鍵をPKCS
ウェブブラウザでの証明書情報の見方(Internet Explorer・Google Chrome)、証明書情報に含まれる証明書プロファイルの例、サイトシールをクリックすると表示されるサイトプロフィールの表示内容についてをまとめたページです。
電子署名がされていないソフトウェアは、プログラムの改ざんや、配布元のなりすましのリスクがあります。 ソフトウェアの入手やアップデートがオンラインで行なわれることが一般的になり便利な反面、マルウェアなどが仕込まれた改ざん済みのソフトウェアや、正規の配布元になりすました偽物のソフトウェアを再配布する被害が後を絶ちません。また、正規のものかどうかを確認できない場合、ダウンロード時やプログラム実行時に警告メッセージが表示され、ユーザは警戒してソフトウェアをダウンロードをせず、ソフトウェアへの信頼性が損なわれます。
インターネット上で氏名・住所などの個人情報、クレジットカードや銀行口座などの他の人に知られては困る情報を送受信する場合、データの暗号化が行われます。現代では、SSLやTLSというプロトコルが広く使用され、暗号化通信が行われています。 SSL(Secure Sockets Layer)と、TLS(Transport Layer Security)はいずれも、インターネット上でデータを暗号化して送受信するプロトコルです。 私達がSSLやTLSの存在を意識するのは、ブラウザの使用中に「https://~」から始まるURLにアクセスしたときでしょう。これは、「HTTP」と「SSLあるいはTLS」が組み合わせて使用されている状態です。HTTPが平文でデータを送信するのに対して、HTTPSは個人情報やクレジットカードの情報など、第三者に知られてはいけないデータを、SSLやTLSで暗号化して送信している
常時SSL化とは、ウェブサイトのすべてのページをSSL化することです。ログインページやフォームなど特定のページだけでなく、その他すべてのページもSSL化することで、ログイン情報や決済情報だけでなく、Cookieの盗聴も防止することができます。
一方で「働き方改革」による労働環境の変化で、在宅勤務(テレワーク)の普及が進み、さらに外出先での業務ではモバイルデバイスでアクセスできるようにするなどの、柔軟性・利便性の追求も同時に求められる時代にあります。 そういった背景もあり、システムへのアクセス元やメールの送信元として使用するデバイスを証明・認証し、組織の情報セキュリティ強化と柔軟性・利便性の両立を実現する仕組みとして、様々な組織で活用されているのが『クライアント証明書』です。 クライアント証明書とは? クライアント証明書とは、個人や組織を認証し発行される電子証明書のことです。 SSLサーバ証明書がサーバにインストールされ、ウェブサイトの所有者の実在性を認証するのに対し、クライアント証明書は、システムやサービス、メールを利用するユーザのデバイスに証明書をインストールし、そのユーザが正規の利用者であることを認証します。いわば運転免許証
SSLサーバ証明書は、サイト運営元の確認内容によりレベル分けされた「ドメイン認証」「企業実在認証」「EV認証」の3種類の認証タイプが存在します。それぞれの認証の特徴と、導入するウェブサイトの利用用途や予算に適したタイプのSSLサーバ証明書を選ぶことが可能です。
GMOグローバルサインの「SSLサーバ証明書」は、選ばれ続けて累計1,670万枚以上の発行実績。常時SSLにも対応、3種類のSSL認証レベルと豊富な運用コストダウンプランで、ユーザが安心できるウェブサイトの構築をサポートします。
認証局とは? 認証局(CA:Certification Authority)の主な役割は「電子証明書の発行と失効」です。 認証局の役割 認証局(CA:Certification Authority)の役割の一つ目は電子証明書を発行することです。たとえば、メールの暗号化などに使われるクライアント証明書の発行の場合、登記事項証明書や印鑑登録証明書を用いて申請元の企業が実在しているかを確認したりします。 二つ目の役割は、失効の依頼を受けた電子証明書や秘密鍵の危殆化の可能性のある証明書を失効させることです。 電子証明書の所有者が自分の秘密鍵を紛失したり盗まれたりして、その秘密鍵が悪意のある者の手に渡ってしまった場合、本来の所有者になりすますことができてしまいます。 そのため、所有者は秘密鍵を盗まれてしまった場合などは、そのことを直ちに認証局に届け出て、証明書の失効処理を行わなければならなりません。
更新のお客様 nginxをご利用の場合は、前回ご利用いただいたCSRでも更新可能ですが、セキュリティのためにも毎回鍵を作り直していただくことをお勧めいたします。 コマンドの準備をします。 OpenSSLがインストールされているか確認してください。 # openssl version nginxの confのパスに移動してください。 # cd /etc/nginx/ opensslのバージョンが確認できない場合、以下をご参考ください。 opensslコマンドが利用できないようです。 秘密鍵を生成します。ここで入力するパスフレーズを忘れてしまうと使用することができなくなります。 更新または乗り換えのお客様nginxの仕組み上、秘密鍵を上書きしても、リスタートしない限り影響はありませんが、上書き後の復旧はできませんので、既存のファイルに上書きをしないようご注意ください。秘密鍵のファイル名には、そ
クロスルート(クロスサート)とは、あるルート証明書から発行されたサーバ証明書を別のルート証明書が設定されているブラウザでも利用できるようにする仕組みです。 弊社のEV SSLは、ルート証明書「GlobalSign Root CA - R2」から発行されておりますが、古いバージョンのブラウザには、このルートが搭載がされていないため、ルート証明書「GlobalSign Root CA」 からもチェーンできるようにしております。 弊社のEV SSLは、全ての階層を2048bitの鍵長で発行しております。2010年問題にも対応しておりますので安心してご利用ください。
更新または乗り換えのお客様 証明書の更新方法は以下の方法があります。 ・既存の「証明書」「秘密鍵」のファイル名を引き続き使用する。 ・「証明書」「秘密鍵」のファイル名を新たにし、confファイルで新ファイル名を記載する。 いずれの方法を取っていただいても問題ございませんが、前者の場合ファイルを上書きしてしまいますと、復旧できませんのでご注意ください。 また、新証明書が反映するのは、以下手順の最後のnginx再起動後となります。 契約者、技術担当者宛に送信しております「サーバ証明書発行のお知らせ」メール本文から「◆証明書」のデータ (-----BEGIN CERTIFICATE----- から -----END CERTIFICATE-----まで)をコピーしてサーバに保存します。GSパネルにログインし、「サーバ証明書」タブにある「証明書一覧」メニューから取得をすることもできます。 保存先の
お申し込み前の確認事項 お申し込み前に「リポジトリ」ページにて『グローバルサイン電子証明書サービス利用約款』をご確認ください。 ワイルドカードとは ワイルドカードは、同じドメイン内であれば複数のサブドメインサイトを1枚の証明書でSSL暗号化通信を実現いたします。 お問い合わせや資料請求などのフォームを、サブドメインを分けて運営している 商品詳細ページと決済画面とをサブドメイン別に分けて運営している 提供サービス別にサブドメインを分けて運営している ※IIS5.0では証明書ご利用にあたり、サイトごとに異なるグローバルIPアドレスを設定する必要がございます。ポートを変更することでも対応できますが、環境によってはアクセスできなくなることもございますのでご注意ください。 ※携帯電話には対応していません。 ※証明書が「*.example.com」に発行されている場合、「https://example
平素は、グローバルサインをご愛顧いただき誠にありがとうございます。 現在、弊社SSLサーバ証明書およびコードサイニング証明書をご利用のお客様にお知らせいたします。 2013年11月12日、Microsoft社より、SHA-1ハッシュ関数の危殆化を背景に、SHA-1廃止ポリシーの発表がありました。 これにより、SHA-1ハッシュ関数の弊社SSLサーバ証明書およびコードサイニング証明書が、2016年から発行が不可になります。またSSLサーバ証明書は2017年1月から、コードサイニング証明書は2016年1月からご利用不可となります。 お客様にはご迷惑をおかけしますが、このページにおいて今後随時SHA-2電子証明書への移行に関する情報を更新してまいります。 現在ご利用中のSHA-1証明書は継続利用が可能です。また、SHA-1証明書を新たに発行することも可能です。SHA-1証明書からSHA-2証明書
弊社が提供するルート証明書の内、2014年1月28日21時に期限を迎えたものがございます。 弊社証明書をご利用中のサーバへアクセスする場合にクライアント環境によっては警告が出る場合がございます。下記内容をご確認くださいますようお願いいたします。 Windowsでアクセスする場合 Windows XP SP2以降であれば、インターネット経由でルート証明書が自動更新されるため、通常は支障ございませんが、それ以前のWindowsやインターネットに接続できない環境では、手動で更新プログラムをインストールする必要があります。 マイクロソフト社が提供する「ルート証明書の更新プログラム」を下記より取得いただき、インストールしてください。 ルート証明書の更新プログラム 携帯電話でアクセスする場合 以前対応していた機種でも非対応になったモデルがあります。現在の対応機種一覧は、下記よりご確認ください。 一覧に
HTTPSやSSLの基本と種類・仕組みや活用例、PKI(公開鍵暗号基盤)と電子証明書、認証局についてまとめたページです。
GMOグローバルサインの電子証明書サービスをご利用の前に、必ず各種ルート証明書/中間CA証明書・利用約款・規約・ポリシーをご確認ください。
GMO GlobalSign Inc. (以下、グローバルサイン社(US)) は、「オープンソース・プロジェクト」へSSLサーバ証明書を無償提供する新たな活動を開始しました。 以下の条件を満たすオープンソース・プロジェクトに対しSSLサーバ証明書(ワイルドカードオプション付き)を無償でご利用いただくことができます。 Open Source Initiativeの定める「The Open Source Definition」(オープンソースの定義)に準拠していること※1 グローバルサイン社の実在確認審査で認証されること グローバルサイン社の利用約款に同意すること 商業目的以外のサイトであること SSLサーバ証明書導入後、「SSLチェックツール」※2でグレードAの評価を得る又は、グレードAの評価を得るまで管理すること SSLサーバ証明書を無償提供することで開発プロジェクトの信頼性・安全性を高め
SGCとは 暗号化強度の低いブラウザのまま強度の高い暗号化通信を実現する技術です SGCとは、Server Gated Cryptography(サーバーゲート暗号化)の略で、40ビットや56ビットのSSL暗号化しかできないブラウザで、安全性の高い128/256ビット暗号化通信を実現する技術です。SGCによりユーザは128/256ビット暗号化に対応していない古いブラウザを使用したまま安全性の高い暗号化通信を利用することができます。 SGC誕生の背景 アメリカの輸出規制という一時的特殊事情により派生した技術です アメリカ政府は長年にわたり、高い暗号化強度に対応した製品の販売を禁止する輸出規制を強いてきましたが、1996年頃から徐々にこの規制を緩和し始め、1997年6月Microsoft社とNetscape Communications社に対して、128ビット暗号を含むブラウザやサーバ製品など
2013年2月27日 報道関係者各位 GMOグローバルサイン株式会社 GMOグローバルサイン 候補者、国会議員および政党の認証サービスを開発、全政党へ寄付※1 ~ネット選挙におけるウェブサイトや電子メールの"なりすまし"被害を防止~ GMOインターネットグループのGMOクラウド株式会社の連結会社で、電子認証サービスを展開するGMOグローバルサイン株式会社(代表取締役社長:中條 一郎 以下、GMOグローバルサイン社)は、インターネットを活用した選挙運動(以下、ネット選挙)の解禁へ向けて課題となっている、ウェブサイトや電子メールにおいて候補者や国会議員をよそおった第三者による偽サイト・偽メール(以下、"なりすまし")を防止する「候補者認証サービス」、「国会議員認証サービス」および「政党認証サービス」を開発し、3月下旬を目処に順次提供開始いたします。 各サービスは選挙の候補者、国会議員およ
SSLサーバ証明書を新規にインストールする手順については、以下をご確認ください。 ウェブサーバに証明書をインストールする方法 スキップ申込サービス利用時のインストール方法 PKCS12形式の証明書をインポートする手順は、以下をご覧ください。 ※各ページ手順2以降をご参照ください。 Microsoft Internet Information Services 8.0~10(新規・更新) Microsoft Internet Information Services 7.0、7.5(新規・更新) Microsoft Internet Information Services 6.0(新規・更新) 証明書スナップインを追加 インポートは証明書スナップインで行います。スナップインの追加方法は以下をご覧ください。 [MMC]でファイル名検索し、実行します。
SSLサーバ証明書のコモンネーム(Common Name、一般名) CSRを生成する際に入力する項目で、 ブラウザでサーバにアクセスする際に入力するURL(FQDNまたはIPアドレス)が該当いたします。 例) URL→ https://jp.globalsign.com/contact/customer/ コモンネーム→ jp.globalsign.com ※ワイルドカードオプションの場合は「*.globalsign.com」となります。 URL→ https://210.172.xxx.169/index.html コモンネーム→ 210.172.xxx.169 サーバ証明書のコモンネーム表示例 その他証明書のコモンネーム コードサイニング証明書・EVコードサイニング証明書 コードサイニング証明書・EVコードサイニング証明書におけるコモンネームは、組織名(企業名、法人名)が該当いたしま
ウェブサイトのなりすましを防止するための電子証明書です。 候補者・議員・政党が運営する公式サイトのウェブサイトに電子証明書を設定することで専用シールを掲出できます。 専用シールをサイト上に掲出することで、閲覧者が「候補者・議員・政党が運営する公式サイト」であることを一目で確認することができます。専用のシールをクリックすることで、証明書の内容が表示されます。
「SAN」とは、「Subject Alternative Name」の略称で、「サブジェクトの別名」という意味です。 SSLサーバ証明書に含まれる情報として、コモンネームを含むサブジェクトとは別に「SAN」という拡張領域があります。 SSLサーバ証明書のコモンネームには、FQDN(URL)を1つしか設定できませんが、 弊社が企業認証SSLまたはEV SSLの有償オプションとして提供しておりますマルチドメインオプションをご利用いただきますと、 SSLサーバ証明書内の「SAN」領域にFQDNを設定できるようになり、1枚の証明書で複数のウェブサイトの暗号化通信を実現することが可能になります。 なお、携帯電話(フィーチャーフォン)には、証明書の「SAN」を参照できない仕様のものがあるため、マルチドメインオプションで追加したFQDNでアクセスした際、正常にSSL通信を行えないことがあります。 ブラウ
次のページ
このページを最初にブックマークしてみませんか?
『SSLならグローバルサイン (旧日本ジオトラスト株式会社)』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く