SSL(Secure Sockets Layer)証明書は、電子証明書とも呼ばれ、ブラウザやユーザーのコンピュータとサーバーや Web サイトの間で暗号化された接続を確立するために使用されます。
<< 英語のビデオを見る
SSLは、Webサイトとブラウザ間(または2台のサーバー間)で送信されるデータを暗号化することによりインターネット接続を保護する標準的なテクノロジーです。SSLを使用することで、ハッカーが個人情報や決済情報のような送信内容を盗み見ることを防止できます。
SSLは、単にeコマースで使われる仕組みではありません。
SSLは、Webサイト間でやり取りされるあらゆる種類の情報を保護するものです。
顧客は、クレジットカード情報を入力するログインが安全に守られていることがわかるとより購入に前向きになります。
SSLは、ユーザー名やパスワードだけでなく、個人情報、ドキュメント、画像の送信に使われるフォームを暗号化して保護します。
支払い情報や機密情報の収集を行わないブログや情報提供用のWebサイトであっても、ユーザーのプライバシーを守るためにHTTPSが必要となります。
Googleは2014年に、Web全体におけるセキュリティを向上させるために「HTTPS Everywhere」を提唱し、SSLで保護されたサイトにはその報酬としてより上位の検索ランキングを与えることにしました。さらに、Googleは2018年に、検索ランキングだけでなく、SSLを使用していないサイトをChromeブラウザで「保護されていない通信」と表示することで、そのようなサイトを明示しています。
すべての SSL サーバ証明書が同じ基準で作成されるわけではありません。 DigiCertでは、SSL を使用した単なるデータの暗号化を超えて、Webサイトの所有者の身元を認証することで、もう1つの安心の指標を提供しています。当社では、次に示す3つのレベルの認証に対応した証明書を提供しています。
アドレスバーの鍵アイコンをクリックすると、Web サイトの所有者のアイデンティティを確認することができます。残念ながら、今では多くのフィッシングサイトでも鍵アイコンと DV 証明書が利用されています。そのため、アドレスバーに表示される鍵アイコンをクリックして表示されるアイデンティティ情報を確認することが重要になります。アイデンティティが不十分な証明書(DV)が利用されている Web サイトでは、個人情報を共有したいと思うユーザが減ります。証明書に組織の名前が表示されていれば(OVやEV証明書)、誰を信用すべきかを適切に判断することができます。
SSLサーバ証明書は、「SSLハンドシェイク」と呼ばれる仕組みを利用して、Webサイト/サーバーとブラウザ間で暗号化された接続を確立します。お客様のWebサイトにアクセスするユーザーには、この処理を気付くことなく、かつ一瞬で終わります。
ユーザーが Web サイトで新しいセッションを開始するたびに、そのユーザーのブラウザとサーバーがお互いの SSL 証明書を交換して検証します。
サーバーは公開鍵をブラウザと共有します。ブラウザは公開鍵を使ってプレマスターキーを作成して暗号化します。これを「鍵交換」といいます。
サーバーは、プレマスターキーを自分の秘密鍵で復号し、セッション中に使用される安全で暗号化された接続を確立します。
動作します。より詳しく説明すると、より新しいコンピュータ、タブレット、モバイルフォンの主要なオペレーティングシステムはすべて、SSL/TLSプロトコルをサポートしています。旧式のデバイスの互換性に関して質問がある場合は、当社のサポートチームまでお問い合わせください。
Web サイトがデバイスやブラウザに依存しないように設計されるのと同様に、SSL/TLS は主要な Web ブラウザのすべてでサポートされています。
SSL サーバ証明書は、あらゆるサーバーによりサポートされています。ハンドシェイク処理時にサーバーのセキュリティレベルを判断するのは、ブラウザの役目です。
ほとんどのクラウドベースの電子メールプロバイダーは、SSL暗号化に対応しています。企業や組織は、SSLサーバ証明書をインストールすることで、プライベートな電子メールサーバーを保護できます。
弊社のサポートセンターにアクセスするか、受賞歴のある当社のサポートチーム(電話 0120-707-637)までご連絡ください。
キーの長さが256ビットであるアルゴリズムを使用して電子文書をスクランブル化する処理です。キーが長いほど暗号はより強固になります。
最も基本的なレベルのSSLサーバ証明書です。証明書の発行にあたっては、ドメイン名の所有者であることのみが検証されます。
最も包括的な種類のSSLサーバ証明書です。証明書の発行にあたっては、ドメインが認証された後、企業または組織による証明書の発行のするに際して厳格な認証を受ける必要があります。
ドメインの所有者と、ウェブサイト運営企業・団体・組織が実在することを検証するタイプのSSL証明書。
証明書に基づく公開鍵暗号システムの実装と運用を支援するための設計、組織、技術、手順の総称。PKIは、公開鍵暗号システムの提供と実装を協調して行う複数のシステムと、その他の関連サービスから構成されています。
SSL証明書一枚のSSL証明書で複数のドメインを保護できるタイプの証明書。
「Secure Sockets Layer」の略。インターネット経由で送信されるデータの認証、暗号化、暗号解読を可能にするために、Webブラウザとサーバー間で使用されるプロトコルです。
ユーザーに対するサーバーの認証、およびサーバーとユーザー間でやり取りされるデータの暗号化を可能にするサーバー証明書。
セキュリティ上の折衝を目的としてSSL内部で使用されるプロトコルの1つです。
Transmission Control Protocolの略。様々なネットワークで使用される主要プロトコルの1つです。
人間が読むことのできる(平文)データを、分かりにくい形式(暗号文)へと変換する処理です。暗号化は、元のデータが回復できない(一方向暗号化)か、または逆の暗号解読方式を使用せずには回復できない(二方向暗号化)かのどちらかになります。
複数の鍵交換プロトコルの集合であり、SSLプロトコル内部で使用される認証、暗号化、メッセージ認証の各アルゴリズムを含んでいます。
ユーザーとサーバーが、セッション用にプレマスターシークレットをセキュアに確立する方法。
証明書の識別名内における属性値です。SSL証明書の場合、コモンネームは保護対象となるサイトのDNSホスト名になります。ソフトウェア発行元証明書(SPC)の場合、コモンネームは組織名となります。
DigiCert証明書アプリケーションにおける機械可読フォームです。CSRには通常、申請者の公開鍵とディスティングイッシュネームが含まれています。
SSLやTLSを使用してホストのWebページを保護しているサーバーのこと。セキュアサーバーを利用する場合、同サーバーはユーザーに対して認証されます。ユーザー情報は、インターネット経由で送信される前に、WebブラウザのSSLプロトコルを通じて暗号化されます。この情報は、それを要求したホストサイトによってのみ暗号解読が可能となります。
ユーザーがサイトにアクセスした場合に、安全な接続を妨げるようなセキュリティ上の問題を知らせるものです。
暗号化と復号の両処理時に、同一の鍵が使われることを意味する暗号方式です。
公開鍵/秘密鍵のペアに関して、曲線上の点を使用するというアイデアに基づいて暗号化鍵を生成します。ECCはハッカーがよく利用するブルートフォース方式では破ることが非常に難しく、ECCを使うと、純粋なRSAチェーン暗号化よりも少ない演算リソースでより高速な暗号方式を提供できます。
CPS(認証局運用規定)に基づいて、証明書の発行、停止、更新、失効を行う権限を持つ組織のこと。CA は、発行するすべての証明書および CRL(証明書失効リスト) で、識別名によって識別されます。CA は、その公開鍵を公表する必要があります。あるいは、主要認証局(PCA)に従属している場合には、その公開鍵の有効性を証明する証明書を上位の認証局から取得しなければなりません。デジサートは、PCA です。
暗号化と復号のプロセスで 2 つの鍵のペアを必要とする暗号。SSL と TLS の世界では、公開鍵と秘密鍵がこれに当たります。
セッション鍵を生成するための情報。
共通鍵、MACシークレット、および初期ベクターの生成に使用される主な情報。
メッセージやシークレットに対して適用される一方向ハッシュ関数。
複数のサブドメインを保護するために使用されるタイプの証明書です。