• 検索結果がありません。

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロ ゴ は Symantec Corporation または 関 連 会 社 の 米 国 およびその 他 の 国 における 登 録 商 標 です

N/A
N/A
Protected

Academic year: 2021

シェア "Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロ ゴ は Symantec Corporation または 関 連 会 社 の 米 国 およびその 他 の 国 における 登 録 商 標 です"

Copied!
17
0
0

読み込み中.... (全文を見る)

全文

(1)

E

P

A

P

E

R

:

White Paper

いまさら聞けない、

SSLサーバ証明書とルート証明書の関係

暗号アルゴリズム2010年問題対応されるサイト運営者 必見!

(2)

Copyright ©2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロ ゴ は、 Symantec Corporation または関連会社の米国およびその他の国における登録商標です。その他の会社名、製 品名は各社の登録商標または商標です。 合同会社シマンテック・ウェブサイトセキュリティは、本書の情報の正確さと完全性を保つべく努力を行ってい ます。ただし、合同会社シマンテック・ウェブサイトセキュリティは本書に含まれる情報に関して、(明示、黙示、 または法律によるものを問わず)いかなる種類の保証も行いません。合同会社シマンテック・ウェブサイトセキュ リティは、本書に含まれる誤り、省略、または記述によって引き起こされたいかなる(直接または間接の)損失 または損害についても責任を負わないものとします。さらに、合同会社シマンテック・ウェブサイトセキュリティ は、本書に記述されている製品またはサービスの適用または使用から生じたいかなる責任も負わず、特に本書に 記述されている製品またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します。本書 は、本書の読者に対し、本書の内容に従って作成された機器または製品の作成、使用、または販売を行うライセ ンスを与えるものではありません。最後に、本書に記述されているすべての知的所有権に関連するすべての権利 と特権は、特許、商標、またはサービス ・ マークの所有者に属するものであり、それ以外の者は、特許、商標、 またはサービス ・ マークの所有者による明示的な許可、承認、またはライセンスなしにはそのような権利を行使 することができません。 合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれるすべての情報を事前の通知なく変更する 権利を持ちます。

(3)

CONTENTS

概要

4

第1章 暗号化通信で必須となる、SSLサーバ証明書とルート証明書

5

HTTPS通信の開始方法

5

SSLサーバ証明書とルート証明書の関係

5

第2章 暗号化通信における信頼の要、ルート証明書

6

クライアントに登録されるルート証明書

6

認証局(ルート証明書)を登録する基準

7

第3章 登録された認証局(ルート証明書)のメンテナンス

8

PCブラウザにおける認証局(ルート証明書)のメンテナンス

8

携帯電話や家電・組み込み機器における認証局(ルート証明書)の

メンテナンス

8

携帯電話(NTT docomo)を例に見る登録された

認証局(ルート証明書)

8

第4章 最後に

10

付録 シマンテックSSLサーバ証明書

11

シマンテック グローバル・サーバID EV(サーバタイプ:すべて共通)

12

シマンテック セキュア・サーバID EV(サーバタイプ:すべて共通)

13

シマンテック グローバル・サーバID(サーバタイプ:新仕様

※1

14

シマンテック グローバル・サーバID(サーバタイプ:旧来仕様

※2

15

シマンテック セキュア・サーバID(サーバタイプ:新仕様

※3

16

シマンテック セキュア・サーバID(プラットフォーム:旧来仕様

※4

17

(4)

概要

不景気を反映した消費スタイルの価格・ポイントサービス志向など により、今までホームセンターで買っていたような日用品まで E コ マースで購入されるようになってきました。とくに、昨今では、携 帯電話やスマートフォンなどのモバイル EC 市場が全体を牽引する 形となり、景気の低迷にもかかわらず消費者向け E コマース市場 が依然として急成長しています。 この市場の成長スピードと連動してウェブサイト構築に求められる のが、開発スピードです。最近のウェブサイトの開発期間は 2ヶ月、 3ヶ月という短いサイクルが求められ、一つのトラブルがスケジュー ル全体の致命的な遅延に繋がりかねません。また、そうした短期 間で開発されたシステムに対しては、十分なテスト時間が設けられ ず、いざサイトをオープンしたとたんに、トラブルが発生するので す。 「ウェブサイトに接続しようとすると、セキュリティの警告がでるの はなぜ?」 「新しい携帯電話からは通信できるけど、古い携帯電話だと接続で きないはなぜ?」 最近のウェブサイトは、外部システムとの連携が前提で構築され、 こうした複雑化したシステムで発生するトラブルの原因は、ネット ワークからアプリケーション、システム連携など様々な要因が考え られます。ウェブサイト構築にとって一つでもその要因を排除する ことが理想です。このホワイトペーパでは、前述のようなトラブル が発生する原因について、SSL(Secure Sockets Layer)暗 号化通信の技術的な仕組みを通して解説していきます。この仕組 みを理解することによって、トラブル発生時に何が原因であるのか、 より具体的にイメージしながら対応することができ、また、事前に 問題回避することもできるようになるでしょう。

(5)

第 1 章 暗号化通信で必須となる、

SSL サーバ証明書とルート証明書

HTTPS 通信の開始方法

HTTPS 通信を開始する際に、クライアント(ウェブブラウザや携 帯電話など)とウェブサーバ間では、どのような処理が行われてい るのでしょうか? クライアントとウェブサーバの間では、下記の手順①~④および図 1 のようなやり取りが行われます。 ① クライアントがセキュアなウェブサイト(https:// ~)へアク セスし、SSL 暗号化通信で接続を要求します。このときクライ アントは、自身が使用可能な暗号化の仕様(暗号方式、鍵長、 圧縮方式)をウェブサーバへ伝えます。ウェブサーバは、クラ イアントから提示された暗号化使用から実際に利用するものを 選択して、クライアントへ通知します。 ② ウェブサーバは、自分の身分を証明する SSL サーバ証明書を クライアントへ送ります。クライアントは SSL サーバ証明書を 受け取り、クライアントに「信頼される認証局」としてあらかじ め登録されている認証局(CA)の証明書(これをルート証明 書と呼ぶ)を用いて SSL サーバ証明書の署名検証を行います。 またクライアントは、SSL サーバ証明書からウェブサーバの公 開鍵を取得します。 ③ 正しくルート証明書へのチェーンを辿って署名検証が完了する と、クライアントはウェブサーバの公開鍵を用いてプリマスタ シークレット(共通鍵を生成する基となる乱数データ)を暗号 化し、ウェブサーバへ送付します。ウェブサーバは自分の秘密 鍵を用いて、プリマスタシークレットを復号します。 ④ ③で共有されたプリマスタシークレットを基にクライアントと ウェブサーバで同じ共通鍵を生成および共有し、以降のセッショ ンではこの共通鍵を用いて暗号化・復号して通信を行います。 ウェブサーバ クライアントのブラウザ https://www.∼ シマンテック SSLサーバ 証明書 ルート 証明書 共通鍵 40bit∼256bit 共通鍵40bit∼256bit 確認 OK! ①暗号化仕様交渉 ②SSLサーバ証明書送付 ③共通鍵生成 ④暗号化データ通信開始 図 1. SSL 暗号化通信開始時のウェブサーバとクライアントのやり取りのイ メージ HTTPS 通信が開始される短い時間の中で、ルート証明書は、ウェ ブサーバから送られてくる SSL サーバ証明書の信頼性を判断する 重要な役割を果たしていることがわかるでしょう。

SSL サーバ証明書とルート証明書の関係

SSL サーバ証明書は、ウェブサイトを運営している団体のいわゆる 「電子的な身分証明書」です。これを確認することで、認証済み の安全なサイトなのか、それとも身元の確認が取れない危険なサ イトなのかを見極めることができます。 SSL サーバ証明書は、シマンテックのような「認証局事業者」に 申請し、その事業者が設定する認証を受けて発行してもらう必要 があります。SSL サーバ証明書には、サーバの運営者である組 織名、証明書を発行した認証局の名前、ウェブサーバの公開鍵や 証明書の有効期間が明記されており、さらに認証局事業者の署名 が付いています。 認証局事業者の署名とは、SSL サーバ証明書のハッシュ値を認証 局の秘密鍵で暗号化したデータです。クライアントは、SSL サー バ証明書を受け取ると、クライアントに登録されている認証局の証 明書(ルート証明書)を用いて、この認証局の署名を復号します。 復号したデータが、SSL サーバ証明書のハッシュ値と一致すれば、 第三者によって改ざんされたものでない、正しく認証局事業者が 発行した SSL サーバ証明書であることが確認できます。

(6)

Subject CN = www.example.com O = Example Japan K.K. OU = Marketing Department Issuer CN = VeriSi gn Internati onal Serv er CA - Class 3 O = VeriSign 有効期限 2010/3/1 - 2012/3/1 利用者(運営者) 情報 発行者(認証局)情報 利用者 公開鍵 認証局署名 図 2. SSL サーバ証明書の概略 このようにウェブサーバから送られてくる SSL サーバ証明書が、 信頼できる証明書かを署名検証するキーポイントとなるのがクライ アントに登録されている認証局の証明書(ルート証明書)である ことがわかるでしょう。 認証局の証明書(ルート証明書)が存在しないと、ウェブサーバ から送られてくる SSL サーバ証明書の認証局の署名が検証でき ずに、下記のようなエラーが発生します。 ウェブサイトに接続しようとすると、セキュリティの警告がでる 新しい携帯電話からは通信できるけど、古い携帯電話だと接続で きない 次の章では、クライアントに登録されているルート証明書に関する 概説と、上記エラーの原因であるクライアントがルート証明書を登 録する基準について解説します。

第 2 章 暗号化通信における信頼の要、

ルート証明書

クライアントに登録されるルート証明書

クライアントに登録されているルート証明書のリストは、PC の 場合は簡単に確認することができます。Microsoft Internet Explorer の場合、メニューの「ツール」から、「インターネットオ プション(O)」、「コンテンツ」、「証明書」、「信頼されたルート証 明書機関」を辿ることで、登録された認証局(ルート証明書)の 一覧を確認することができます。 図 3. Internet Explorer に登録されたルート証明書の確認方法 ルート証明書は、自分自身で電子署名をした電子証明書を発行し ているという特徴があります。図 3. の例で言うと、発行先と発行 者が同じであることで確認することができます。ブラウザベンダー や携帯電話の提供者であるキャリア、家電・組み込み機器メーカ などが、このようなルート証明書を組込むにあたっては、独自に厳 密な審査を行っています。このプロセスに合格して初めて「信頼 できるルート認証局」として登録されるというルールが採用されて いるので、私たちはこれを用いた SSL 通信を「信頼」できると 言えます。

(7)

次節では、ブラウザベンダーなどが実施する厳密な審査とは、ど のような基準に基づくものなのかについて、マイクロソフトが公開 している内容を例に説明します。

認証局(ルート証明書)を登録する基準

シマンテックのような認証局は、業務を適切に行うために、CP (Certificate Policy:証明書ポリシー)と CPS(Certification

Practice Statement:認証局運用規程)を作成し、この文書に 従って業務を遂行しています。CP/CPS は、認証サービスにおけ る認証局の義務と責任、運用方法、電子証明書の適用範囲などを 電子証明書の利用者や検証者へ告知することで認証局の社会的信 頼性を向上させると共に、係争発生時の責任の明確化するための 重要な文書です。一般的に、このような文章は公開されていますが、 実際に認証局が業務を適切に行っているか、また発行される電子 証明書を信頼してよいかを、電子証明書の利用者を含む外部の利 害関係者が判断することはできません。そこで登場するのが「監査」 というキーワードです。 外部の利害関係者が、認証局や発行された電子証明書を信頼でき るかどうかを判断するうえで、認証局の業務に精通し、認証局から 独立した第三者による監査が行われているかどうかが、ブラウザベ ンダーなどが「信頼できるルート認証局」として登録する重要な 基準となっています。たとえば、マイクロソフトでは、登録基準と して、どのような監査を満たす必要があるかをウェブで公開してい ます。 マイクロソフト ルート証明書プログラム http://technet.microsoft.com/ja-jp/library/cc751157. aspx 一般要件(抜粋) CA は監査を完了し、監査結果をマイクロソフトに 12 か月ごとに提出する 必要があります。監査は、拡張キー使用法 (EKU) の割り当てで、マイクロソ フトにより有効とされる PKI 階層を対象とする必要があります。マイクロソ フトが有効にするすべての証明書の使用は定期的に監査される必要があり ます。監査レポートは監査の対象となっている特定の種類の証明書を発行 するサブ CA を含むすべての範囲の PKI 階層を文書化する必要がありま す。適格な監査には次が含まれます。 • CA監査者(監査機関)について認可されているWebTrustにより完了さ れたWebTrust for Certificate Authorities v1.0またはそれ以降( 英語情報)。 • ETSI TS 101 456 v1.2.1またはそれ以降(英語情報) • ETSI TS 102 042 v1.1.1またはそれ以降(英語情報)、または • CA監査者(監査機関)について認可されているWebTrustか、CAと同じ 管轄の査定人についての法律やポリシーにより運営されている監査機関 のいずれかにより完了されたISO 21188:2006(英語情報) “Public key infrastructure for financial services - Practices and policy framework”。

※ CA: Certificate Authority 認証局

ここで紹介されている監査基準の一つである WebTrust につい て、もう少し詳しく解説します。米国公認会計士協会(AICPA) 及びカナダ勅許会計士協会(CICA)が定めた、オンラインにお ける電子商取引を対象とした保証サービスを WebTrust のサービ スとして定義されています。その中でも、認証局の信頼性を保証 するサービスとして WebTrust for CA というものがあり、認証 局がその原則と規準に準拠しているかどうかを監査法人が検証し、 準拠が確認された認証局に対して検証報告書が発行します。また、 ブラウザベンダーやキャリア、家電・組み込み機器メーカなどは、 このような監査結果を確認することによって、各認証局を「信頼 できるルート認証局」として登録しています。 次の章では、クライアントに組み込まれたルート証明書が、どのよ うな形でメンテナンスされるのか、そしてメンテナンスができない 場合には、どのような状況がもたらされるのかについて解説します。

(8)

第3章 登録された認証局(ルート証明書)の

メンテナンス

クライアントの出荷時に組み込まれた認証局(ルート証明書)は、 定期的にメンテナンス(更新)をする必要があります。その理由 としては、新しい暗号アルゴリズムを採用したルート証明書の追加 や、危殆化した暗号アルゴリズムを使用しているルート証明書の 削除を行うことを目的としてメンテナンスが実行されます。

PC ブラウザにおける認証局(ルート証明書)のメン

テナンス

PC ブラウザなどでは出荷時に組み込まれた認証局(ルート証明 書)に対して、定期的にオンラインでメンテナンス(更新)が実 行することができます。 (参考) 代表的なブラウザベンダーのルート証明書の更新方法 (1) マイクロソフト ルート証明書の更新プログラムが提供されて います。 (2) Mozilla Firefox ブラウザのバージョンアップにより自動的に ルート証明書が更新されます。

携帯電話や家電・組み込み機器における認証局(ルー

ト証明書)のメンテナンス

PC に比べて、携帯電話や家電・組み込み機器には、場合によっ ては、以下のような制限があるので、SSL サーバ証明書の選択 には注意が必要です。 (1) ルート証明書のオンラインアップデート機能が提供されてい ない (2) デバイスのメモリー容量の関係で限られたルート証明書のみ しか登録できない (3) 最新の暗号アルゴリズムは取り扱えない つまり出荷時に組み込まれた認証局(ルート証明書)のみが、「信 頼できるルート認証局」として登録され、SSL 暗号化通信を実現 することができます。以下では、NTT docomoが公開しているルー ト証明書の一覧を例にして、SSL サーバ証明書の選択の注意点 を詳細に解説します。

携帯電話(NTT docomo)を例に見る登録された認

証局(ルート証明書)

携帯電話において、どのようなルート証明書がリストに登録されて いるかは、携帯電話の提供者である各キャリアのホームページで 公開されています。 (参考) 各キャリアの SSL/TLS 通信に関する携帯電話仕様に ついて (1) NTT docomo http://www.nttdocomo.co.jp/service/imode/make/ content/ssl/spec/index.html#taiou (2) au by KDDI http://www.au.kddi.com/ezfactory/tec/spec/ssl.html (3) SoftBank Mobile http://creation.mb.softbank.jp/web/web_ssl.html NTT docomo で公開されている各携帯端末に登録されている ルート証明書の一覧から抜粋した内容を表 2 に示します。これを 見ると分かるように、発売時期などによって登録されているルート 証明書の種類や登録数が異なっていることが確認できます。

(9)

表2.各携帯端末(抜粋)に登録されているルート証明書の一覧

機種名 発売日 登録されているルート証明書

L-04B 2010年6月25日 VeriSignクラス3 Primary CAルート証明書 VeriSignクラス 3 Primary CA ルート証明書G2 Equifax Secure Certificate Authority Equifax Secure eBusiness CA-1 GeoTrust Global CA

GTE CyberTrust Global Root Baltimore CyberTrust Root GlobalSign Root CA GlobalSign Root CA-R2

Valicert Class 3 Policy Validation Authority L-03B 2010年3月12日

L-02B 2009年12月18日

L-01B 2010年3月26日

VeriSignクラス3 Primary CAルート証明書 VeriSignクラス 3 Primary CA ルート証明書G2 Equifax Secure Certificate Authority Equifax Secure eBusiness CA-1 GeoTrust Global CA

GTE CyberTrust Global Root Baltimore CyberTrust Root GlobalSign Root CA GlobalSign Root CA-R2

Valicert Class 3 Policy Validation Authority RSA Security 2048 V3

Security Communication RootCA1 AddTrust External CA Root AAA Certificate Services COMODO Certificate Authority

FOMA 901i 2004年12月24日

VeriSignクラス3 Primary CAルート証明書 VeriSignクラス 3 Primary CA ルート証明書G2 Equifax Secure Certificate Authority Equifax Secure eBusiness CA-1 GeoTrust Global CA

GTE CyberTrust Global Root Baltimore CyberTrust Root

FOMA 900i 2004年2月29日

VeriSignクラス3 Primary CAルート証明書 VeriSignクラス 3 Primary CA ルート証明書G2 GTE CyberTrust Global Root

前述のように、携帯電話や家電・組み込み機器においては、場 合によっては「信頼できるルート認証局」としてルート証明書が 登録されるのは出荷されるタイミングのみです。シマンテックの ルート証明書(VeriSign クラス 3 Primary CA ルート証明書 と VeriSign クラス 3 Primary CA ルート証明書 G2)は、古 くは 2001 年の携帯電話から「信頼できるルート認証局」とし て登録されています。ここに、シマンテックが SSL 暗号化通信 の対応率として業界 No.1 を維持している理由があります。 例 えば、携帯電話におけるルート証明書搭載率を表した資料に株 式会社ケータイラボラトリー『第三世代携帯端末 ルート証明書 搭載状況 調査結果と分析』(2010 年 3 月 1 日、参考 URL: http://www.ktai-labo.com/pdf/ssl_free_report.pdf)があ ります。この資料によるとシマンテックのルート証明書(VeriSign クラス 3 Primary CA ルート証明書と VeriSign クラス 3 Primary CA ルート証明書 G2)は搭載率 100% に達している ことが分かり、この高いルート証明書の普及率が、携帯電話対応 率業界 No.1 を維持しているゆえんです。

(10)

第4章 最後に

ウェブサイト構築作業において SSL サーバ証明書の導入は、つい 片手間に考えてしまうかもしれません。そのため、SSL サーバ証 明書の選定では、価格や発行スピードで選んでしまいがちですが、 その結果としてサービス運用中に思わぬトラブルが発生する可能 性があります。 こういったトラブルを避けるためにも、今回ご紹介した認証局(ルー ト証明書)の役割について理解したうえで、SSLサーバ証明書を選 定、導入することで、予期しないトラブルを未然に防ぐことができる でしょう。

(11)

付録 シマンテック SSL サーバ証明書

本稿が想定する読者にあたるウェブサイト運営者の SSL サーバ証明書の選定業務の中で、シマンテック SSL サーバ証明書が、どのルー ト証明書から発行されているかを正しく把握し、自社のサービス要件にあった証明書を選択いただくために、それぞれの SSL サーバ証明 書とルート証明書の関係を解説します。 シマンテック SSL サーバ証明書には、以下の 4 種類があります。しかしながら、暗号アルゴリズム 2010 年問題の対応によりシマンテッ ク グローバル・サーバ ID とシマンテック セキュア・サーバ ID に対して、2010 年 10 月に仕様変更いたしました。さらに、申請者が選 択する「サーバタイプ」によって、発行される SSL サーバ証明書に対応する認証局(ルート証明書)が異なります。 以下では、それぞれの SSL サーバ証明書に対応する認証局(ルート認証局)を図解します。 (1) シマンテック グローバル・サーバ ID EV (2) シマンテック セキュア・サーバ ID EV (3) シマンテック グローバル・サーバ ID (4) シマンテック セキュア・サーバ ID 認証局の名称 署名アルゴリズムおよび鍵長 中間認証局証明書 凡例 証明書の種類 証明書の仕様 証明書の関係 ルート認証局証明書 中間認証局証明書 (クロスルート証明書含む) エンドエンティティ証明書 署名検証のパス (End-Entityから上位の認証局へ 向かってチェーンを送る) クロスルート方式の場合の 署名検証のパス

(12)

シマンテック グローバル・サーバID EV(サーバタイプ:すべて共通)

階層 シマンテック グローバル・サーバID EV(サーバタイプ:すべて共通) ルート証明書

中間証明書

SSLサーバ証明書

VeriSign Class 3 Public Primary

Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit

Class 3 Public Primary Certification Authority 署名アルゴリズム:sha1RSA 鍵長:1024 bit

VeriSign Class 3 Public Primary Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit 二階層目中間CA証明書 (すべての証明書共通) VeriSign Class 3 Extended Validation SSL SGC CA 署名アルゴリズム:sha1RSA 鍵長:2048 bit 三階層目中間CA証明書 (シマンテック グローバル・サーバID EV専用) SSLサーバ証明書 (End Entity) 新しいPCブラウザ (IE7等)の検証パス 携帯電話等の検証パス

(13)

シマンテック セキュア・サーバID EV(サーバタイプ:すべて共通)

階層 シマンテック セキュア・サーバID EV(サーバタイプ:すべて共通) ルート証明書

中間証明書

SSLサーバ証明書

VeriSign Class 3 Public Primary

Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit

Class 3 Public Primary Certification Authority 署名アルゴリズム:sha1RSA 鍵長:1024 bit

VeriSign Class 3 Public Primary Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit 二階層目中間CA証明書 (すべての証明書共通) VeriSign Class 3 Extended Validation SSL SGC CA 署名アルゴリズム:sha1RSA 鍵長:2048 bit 三階層目中間CA証明書 (シマンテック セキュア・サーバID EV専用) SSLサーバ証明書 (End Entity) 新しいPCブラウザ (IE7等)の検証パス 携帯電話等の検証パス

(14)

シマンテック グローバル・サーバID(サーバタイプ:新仕様

※1

階層 シマンテック グローバル・サーバID(サーバタイプ:新仕様) ルート証明書

中間証明書

SSLサーバ証明書

VeriSign Class 3 Public Primary

Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit

Class 3 Public Primary Certification Authority 署名アルゴリズム:sha1RSA 鍵長:1024 bit

VeriSign Class 3 Public Primary Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit 二階層目中間CA証明書 (すべての証明書共通) VeriSign Class 3 Extended Validation SSL SGC CA 署名アルゴリズム:sha1RSA 鍵長:2048 bit 三階層目中間CA証明書 (シマンテック グローバル・サーバID専用) SSLサーバ証明書 (End Entity) 新しいPCブラウザ (IE7等)の検証パス 携帯電話等の検証パス ※ 1:ストアフロントをご利用のお客様は、「マイクロソフト」と「マイクロソフト以外のサーバ」の 2 種類を選択した場合に発行されます。    シマンテック マネージド PKI for SSL をご利用のお客様は、「Old Premium SSL」以外を選択した場合に発行されます。

(15)

シマンテック グローバル・サーバID(サーバタイプ:旧来仕様

※2

階層 シマンテック グローバル・サーバID(サーバタイプ:旧来仕様) ルート証明書

中間証明書

SSLサーバ証明書

VeriSign International Server CA - Class 3 署名アルゴリズム:sha1RSA 鍵長:1024 bit シマンテック グローバル・サーバID 中間CA証明書 SSLサーバ証明書 (End Entity) Class 3 Public Primary Certification Authority 署名アルゴリズム:sha1RSA 鍵長:1024 bit - ※ 2: ストアフロントをご利用のお客様は、「旧来仕様(1024bit) - マイクロソフト」と「旧来仕様(1024bit) - マイクロソフト以外」の 2 種類を選択した場合に 発行されます。

(16)

シマンテック セキュア・サーバID(サーバタイプ:新仕様

※3

階層 シマンテック セキュア・サーバID(サーバタイプ:新仕様) ルート証明書

中間証明書

SSLサーバ証明書

VeriSign Class 3 Public Primary

Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit

Class 3 Public Primary Certification Authority 署名アルゴリズム:sha1RSA 鍵長:1024 bit

VeriSign Class 3 Public Primary Certification Authority - G5 署名アルゴリズム:sha1RSA 鍵長:2048 bit 二階層目中間CA証明書 (すべての証明書共通) VeriSign Class 3 Extended Validation SSL SGC CA 署名アルゴリズム:sha1RSA 鍵長:2048 bit 三階層目中間CA証明書 (シマンテック セキュア・サーバID専用) SSLサーバ証明書 (End Entity) 新しいPCブラウザ (IE7等)の検証パス 携帯電話等の検証パス ※ 3:ストアフロントをご利用のお客様は、「マイクロソフト」と「マイクロソフト以外のサーバ」の 2 種類を選択した場合に発行されます。

    シマンテック マネージド PKI for SSL をご利用のお客様は、「3 階層 中間 CA 1024bit(IIS 用)」と「3 階層 中間 CA 1024bit(IIS 以外)」の 2 種類 を選択した場合に発行されます。

(17)

合同会社シマンテック・ウェブサイトセキュリティ

シマンテック セキュア・サーバID(プラットフォーム:旧来仕様

※4

階層 シマンテック セキュア・サーバID(プラットフォーム:旧来仕様) ルート証明書 中間証明書 SSLサーバ証明書

VeriSign International Server CA - Class 3 署名アルゴリズム:sha1RSA 鍵長:1024 bit シマンテック セキュア・サーバID 中間CA証明書 SSLサーバ証明書 (End Entity) Class 3 Public Primary Certification Authority 署名アルゴリズム:sha1RSA 鍵長:1024 bit

※ 4: ストアフロントをご利用のお客様の場合、「旧来仕様(1024bit) - マイクロソフト」と「旧来仕様(1024bit) - マイクロソフト以外」の 2 種類があります。 シマンテック マネージド PKI for SSL をご利用のお客様の場合、「3 階層 中間 CA 1024bit(IIS 用)」と「3 階層 中間 CA 1024bit(IIS 以外)」の 2 種 類があります。

参照

関連したドキュメント

(J ETRO )のデータによると,2017年における日本の中国および米国へのFDI はそれぞれ111億ドルと496億ドルにのぼり 1)

Microsoft/Windows/SQL Server は、米国 Microsoft Corporation の、米国およびその

REC DATA MASTER L to SD CARD REC DATA MASTER R to SD CARD VOLUME SOUND

問55 当社は、商品の納品の都度、取引先に納品書を交付しており、そこには、当社の名称、商

RCEP 原産国は原産地証明上の必要的記載事項となっています( ※ ) 。第三者証明 制度(原産地証明書)

弊社または関係会社は本製品および関連情報につき、明示または黙示を問わず、いかなる権利を許諾するものでもなく、またそれらの市場適応性

●Gartner Magic QuadrantにてクラウドHCM Suiteにおけるリーダーの評価.. Copyright © 2022 Nomura System Corporation Co, Ltd. All Rights Reserved.. Copyright © 2022 Nomura

経費登録システム リリース後、新規で 実績報告(証拠 書類の登録)をす る場合は、全て. 「経費登録システ