対応プラットフォーム・環境など(FAQ)

ブラウザ

 

ブラウザ(SHA-2) root証明書(R1)

現在以下の環境で対応可能となっております。

 

ウェブブラウザ (SSL/TLS enabled)


※Windows Vista 以降、および、Windows Server 2008以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

 

対応ライブラリ


※ハッシュアルゴリズムのSHA256は、OpenSSL 0.9.8より搭載されておりますが、標準で有効になったのは0.9.8oからです。

注意事項


KingSSLで、発行するSHA-2証明書のハッシュ関数はSHA256です。

 

上に戻る

 

ブラウザ(SHA-2)root証明書(R3)

現在以下の環境で対応可能となっております。

 

ウェブブラウザ (SSL/TLS enabled)


※Windows Vista 以降、および、Windows Server 2008以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

 

対応ライブラリ


※ハッシュアルゴリズムのSHA256は、OpenSSL 0.9.8より搭載されておりますが、標準で有効になったのは0.9.8oからです。

注意事項


KingSSLで、発行するSHA-2証明書のハッシュ関数はSHA256です。

 

上に戻る

 

ブラウザ(SHA-384) root証明書(R6)

現在以下の環境で対応可能となっております。

ウェブブラウザ (SSL/TLS enabled)


 

対応ライブラリ


最低限必要なバージョン

 

 


上に戻る

SSLバージョンやフォーマットなど

 

SSLバージョン、暗号化強度を教えてください。

SSL暗号化通信の際のSSLのバージョン、暗号強度はWEBサーバとクライアントブラウザの仕様によって決まります。

  SHA-2
共通鍵暗号方式 Webサーバとブラウザの双方に依存しますが、256bitまで対応しています。
公開鍵暗号方式 CSRを生成いただく際は、2048bit以上をご指定ください。
ビット数が大きいほど暗号強度が高くなります。
証明書署名アルゴリズム SHA-2(SHA256)

暗号化強度の確認方法


    <Internet Explorerの場合>
    暗号化されているページを右クリックしプロパティを選択して表示された画面の"接続"の部分で確認することが可能です。
    証明書ボタンを押すと、証明書情報が確認できます。

 

 

<FireFoxの場合>
ブラウザ右下に表示されている鍵マークを表示すると確認することが可能です。
表示ボタンを押すと、証明書情報が確認できます。


上に戻る

X509 V1フォーマットで発行していただくことは可能でしょうか。

KingSSL発行のサーバ証明書は、X.509 V3フォーマット標準でございます。 V1フォーマットには対応しておりません。

上に戻る

SHA-2サーバ証明書の対応について

 

上に戻る

SHA-2(SHA256) ルート証明書(R1)対応について

対応OS

 

対応ウェッブブラウザ

※Windows Vista 以降、および、Windows Server 2008以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

 

対応サーバ

 

対応ライブラリ

※ハッシュアルゴリズムのSHA256は、OpenSSL 0.9.8より搭載されておりますが、標準で有効になったのは0.9.8oからです。

 

【参考情報】

 

上に戻る

 

SHA-2(SHA256) ルート証明書(R3)対応について

対応OS

【参考情報】

 

対応ウェッブブラウザ

※Windows Vista 以降、および、Windows Server 2008以降では、マイクロソフト社のサイトよりルート証明書を取得するため、インターネットへの接続が必要になります。

 

対応サーバ

【参考情報】

 

対応ライブラリ

※ハッシュアルゴリズムのSHA256は、OpenSSL 0.9.8より搭載されておりますが、標準で有効になったのは0.9.8oからです。

【参考情報】

上に戻る

 

SHA-384(SHA384) ルート証明書(R6)対応について

対応OS

最低限必要なバージョン

 

対応ブラウザ

最低限必要なバージョン

 

対応サーバ

最低限必要なバージョン

 

対応ライブラリ

最低限必要なバージョン

※ハッシュアルゴリズムのSHA256は、OpenSSL 0.9.8より搭載されておりますが、標準で有効になったのは0.9.8oからです。

 

【参考情報】

 

 

上に戻る

携帯電話の対応状況について

携帯電話に対応していますか。(SHA-2)

※「NTT DoCoMo」「au byKDDI」「SoftBank Mobile」の2010年夏モデルの一部より対応しております。

 

NTT docomo


CA-01C
F-01B、F-01E、F-01C、F-02B、F-02C、F-02D、F-03B、F-03C、F-04B、F-04C、F-04D、F-05C、F-06B、F-06D、F-07B、F-07C、F-08B、F-09C、F-10B、F-10C、F-11C
L-02B、L-03B、L-03C
N-01B、N-01E、N-01C、N-02B、N-02C、N-02D、N-03B、N-03C、N-03D、N-04B、N-05B、N-05C、N-07B、N-08B、N-01F
P-01B、P-01E、P-01C、P-02B、P-02C、P-03B、P-03C、P-03D、P-04B、P-04C、P-05B、P-05C、P-06B、P-06C、P-07B、P-01F
SH-01C、SH-02B、SH-02C、SH-03B、SH-03D、SH-03E、SH-04B、SH-04C、SH-05B、SH-05C、SH-05D、SH-06C、SH-07B、SH-08C、SH-10C、SH-11C
SH-01A、SH-01B、SH-01C、SH-02A、SH-02B、SH-02C、SH-03A、SH-03B、SH-03D、SH-03E、SH-04A、SH-04B、SH-04C、SH-05A、SH-05B、SH-05C、SH-05D、SH-06A、SH-06B、SH-06C、SH-07A、SH-07B、SH-08A、SH-08B、SH-08C、SH-09B、SH-10C、SH-11C

詳しくはこちらでご確認ください。

au by KDDI


F001
K011、K012
KYY06、KYY08
PT003
詳しくはこちらでご確認ください。

 

Soft Bank Mobile


001P、002SH、103P、105SH、108SH、109SH、202SH
841N
944SH
301SH、301P

スマートフォン全般

※AndroidでSSLを利用したページにアクセスすると警告が表示される場合。
詳細はこちらをご確認ください。

※スマートフォンについては標準搭載のブラウザを利用した調査に基づき、別途明記されている場合を除き、工場出荷時のOS、ファームウェアにより調査を行っております。


「NTT DoCoMo」「au by KDDI」「SoftBank Mobile」のiOS 4以降・Android 2.3以降のスマートフォンに対応しております。

 

上に戻る

携帯電話に対応していますか。(SHA-384)

スマートフォン全般

「NTT DoCoMo」「au by KDDI」「SoftBank Mobile」のiOS 15以降・Android 10以降のスマートフォンに対応しております。

 

携帯電話(フューチャーフォン)

キャリア・機種により異なりますので、各キャリア・各メーカーにお問い合わせください。

上に戻る

AndroidでSSLを利用したページにアクセスすると警告が表示される場合

正しい証明書が設定されているにもかかわらず「セキュリティ警告 このサイトのセキュリティ証明書には問題があります。サイト名と証明書上の名前が一致しません。」というエラーが表示される場合があります。
こちらの警告は、Android OS 2.2 より前のバージョンに存在する脆弱性が原因で表示される場合があります。Android OS 2.2 以降の端末でも警告が表示される状況かご確認ください。

新しいAndroid OS でも警告が表示される場合は、証明書内のコモンネームとサイトURLが一致していないことが原因と考えられます。参照しているURLに間違いがないかご確認ください。

上に戻る

参考URL

Android における SSL 証明書の表示に関する脆弱性

 

上に戻る

 


KingSSL - © 2010, Toriton,Inc. All rights Reserved.
KingSSL Certificates supported by all Popular Browsers & Web Servers