当社の中間証明書
Trustico®がSSL証明書を発行する際、中間認証局(CA)によって署名されます。これらの中間認証局は、信頼できるルート認証局によって署名されます。
SSL証明書に署名する特定の中間認証局(発行認証局とも呼ばれます)は、SSL証明書の種類によって異なります。
最適なセキュリティとブラウザの互換性のために、中間証明書をサーバーにインストールすることを強くお勧めします。このインストールにより、Root CA からエンドエンティティ証明書までの完全な信頼の連鎖が構築されます。
以下のリンクから、お客様のニーズに合った中間証明書をダウンロードすることができます。
2025年5月24日以降に発行されたTrustico®ブランドのSSL Certificateには以下の中間証明書をご利用ください。
RSA Domain Validation (DV) 中間証明書
当社のSSL証明書には2種類の暗号方式があります:RSA と ECC。RSA ベースの SSL 証明書については、RSA アルゴリズム SSL 証明書を発行し、検証するために特別に設計された RSA DV SSL CA 2 中間 SSL 証明書を使用します。
Trustico® RSA DV SSL CA 2🔗を使用します。
さらに、Sectigo Public Server Authentication Root R46 Intermediate のクロスチェーン版のインストールを推奨します。これにより、広範なデバイスにおけるユビキタス性が保証されます。
通常、SSL中間証明書は発行時に同梱されます。何をインストールすればよいかわからない場合は、フルフィルメントメールにてご確認ください。
ECC(楕円曲線暗号)ドメイン検証(DV)中間証明書
新しいECC(楕円曲線暗号方式)SSL証明書をご希望のお客様には、ECC DV SSL CA 2中間SSL証明書をご利用いただいております。
ECC は、RSA と同等のセキュリティを提供する一方で、より短い鍵長を使用するため、処理時間が短縮され、計算オーバヘッドが低くなります。
Trustico® ECC DV SSL CA 2 🔗を使用します。
RSA SSL 証明書の場合は RSA 中間 SSL 証明書、ECC SSL 証明書の場合は ECC 中間 SSL 証明書となります。
Organization Validation中間体
当社は、RSA 暗号方式と ECC 暗号方式の両方の Organization Validation SSL 証明書を提供している。当社の RSA 型 OV SSL 証明書では、発行と検証は、RSA アルゴリズム OV SSL 証明書管理のために構築された RSA OV SSL CA 2 中間 SSL 証明書によって処理されます。
ECC(Elliptic Curve Cryptography)方式の OV SSL 証明書を選択されたお客様には、ECC OV SSL CA 2 中間 SSL 証明書をご利用いただけます。
この最新の暗号方式は、RSA のセキュリティ基準に適合していますが、効率性に優れており、鍵長が短いため、高速処理が可能で、計算負荷を最小限に抑えることができます。
RSA OV SSL 証明書には RSA 中間 SSL 証明書を、ECC OV SSL 証明書には ECC 中間 SSL 証明書を使用することで、適切な機能を確保することができます。
Extended Validation インターミディエイト
Trustico®のExtended Validation SSL証明書には2種類の暗号化オプションがあります:RSAとECCです。
RSAベースのEV SSL証明書を選択した場合、RSAアルゴリズムのEV SSL証明書の検証・発行のために特別に設計されたRSA EV SSL CA 2中間SSL証明書を通じて発行されます。
Trustico® RSA EV SSL CA 2 🔗をご利用ください。
ECC (Elliptic Curve Cryptography) EV SSL 証明書を選択した場合、ECC EV SSL CA 2 中間 SSL 証明書を通じて発行されます。
ECC テクノロジーの利点は、RSA と同等のセキュリティレベルを提供する一方で、より短い鍵長を利用できる ことにあり、処理速度の向上とサーバーリソースの削減につながります。
Trustico® ECC EV SSL CA 2🔗(英語のみ
重要:中間 SSL 証明書の選択は、選択した EV SSL 証明書のタイプに合わせる必要があります。RSA 中間 SSL 証明書は RSA EV SSL 証明書とペアで使用し、ECC 中間 SSL 証明書は ECC EV SSL 証明書とペアで使用する必要があります。
Windows IISの問題
IISとチェーンに問題がある場合、IISのチェーン構築技術に問題があることが指摘されています。基本的に、クライアントであるWindowsは利用可能な最短のChainedを構築しようとします。
これは、クライアントマシンではうまくいきますが、サーバーではうまくいきません。サーバーは、利用可能な最も長いチェーンを送信する必要があります(最も長いチェーンは、通常、最もどこにでもあるチェーンです)。
1つの解決策は、より短い(チェーンをまたがない)Sectigo Public Server Authentication Root R46をRootとIntermediateストアから削除し、それを特にUntrusted Certificateリストに追加することです。
こうすることで、より長い Sectigo Public Server Authentication R46 (USERTrust RSA Certification Authority が発行した Cross Chain) を強制的に送信することができます。
-
PositiveSSL DV シングルサイト
ベンダー:Sectigo CA通常価格 より509,00 NOK通常価格販売価格 より509,00 NOK -
Trustico® DV シングルサイト
ベンダー:Trustico CA通常価格 より509,00 NOK通常価格販売価格 より509,00 NOK -
PositiveSSL DV + ワイルドカード
ベンダー:Sectigo CA通常価格 より1.857,00 NOK通常価格販売価格 より1.857,00 NOK -
Trustico® DV + Wildcard
ベンダー:Trustico CA通常価格 より2.582,00 NOK通常価格販売価格 より2.582,00 NOK -
Sectigo® DV シングルサイト
ベンダー:Sectigo CA通常価格 より716,00 NOK通常価格販売価格 より716,00 NOK -
PositiveSSL DV + マルチドメイン
ベンダー:Sectigo CA通常価格 より1.027,00 NOK通常価格0,00 NOK販売価格 より1.027,00 NOK
競合他社の価格に合わせる
より安い価格を見つけられた場合は、Trustico®のお客様として、他で見つけられた価格と同額でお迎えいたします。
Trustico® ブログ記事
-
南京錠の向こう側:顧客は決済セキュリティをどう評価しているか
SSL Trustico® のような確立されたプロバイダーの証明書は、決済セキュリティの信頼の基礎を形成しているが、顧客は、機密性の高い金融情報を共有するかどうかを決定する前に、さらに多くのシグナルを評価する。
南京錠の向こう側:顧客は決済セキュリティをどう評価しているか
SSL Trustico® のような確立されたプロバイダーの証明書は、決済セキュリティの信頼の基礎を形成しているが、顧客は、機密性の高い金融情報を共有するかどうかを決定する前に、さらに多くのシグナルを評価する。
-
多要素認証と二要素認証を理解する
Multi-Factor Authentication リソースにアクセスするためには、ユーザーが知っていること、持っていること、そして自分であることを組み合わせて、2つ以上の検証要素を提供する必要がある。
多要素認証と二要素認証を理解する
Multi-Factor Authentication リソースにアクセスするためには、ユーザーが知っていること、持っていること、そして自分であることを組み合わせて、2つ以上の検証要素を提供する必要がある。
-
なぜSSL証明書を持つ企業で大規模なデータ漏洩が起こるのか?
SSL 証明書があるにもかかわらず侵害に遭った組織は、通常、他のセキュリティ領域で失敗しているか、SSL 証明書の実装が誤っており、攻撃者が不正アクセスに利用した脆弱性を生み出していた。
なぜSSL証明書を持つ企業で大規模なデータ漏洩が起こるのか?
SSL 証明書があるにもかかわらず侵害に遭った組織は、通常、他のセキュリティ領域で失敗しているか、SSL 証明書の実装が誤っており、攻撃者が不正アクセスに利用した脆弱性を生み出していた。


