当社の中間証明書
Trustico®がSSL証明書を発行する際、中間認証局(CA)によって署名されます。これらの中間認証局は、信頼できるルート認証局によって署名されます。
SSL証明書に署名する特定の中間認証局(発行認証局とも呼ばれます)は、SSL証明書の種類によって異なります。
最適なセキュリティとブラウザの互換性のために、中間証明書をサーバーにインストールすることを強くお勧めします。このインストールにより、Root CA からエンドエンティティ証明書までの完全な信頼の連鎖が構築されます。
以下のリンクから、お客様のニーズに合った中間証明書をダウンロードすることができます。
2025年5月24日以降に発行されたTrustico®ブランドのSSL Certificateには以下の中間証明書をご利用ください。
RSA Domain Validation (DV) 中間証明書
当社のSSL証明書には2種類の暗号方式があります:RSA と ECC。RSA ベースの SSL 証明書については、RSA アルゴリズム SSL 証明書を発行し、検証するために特別に設計された RSA DV SSL CA 2 中間 SSL 証明書を使用します。
Trustico® RSA DV SSL CA 2🔗を使用します。
さらに、Sectigo Public Server Authentication Root R46 Intermediate のクロスチェーン版のインストールを推奨します。これにより、広範なデバイスにおけるユビキタス性が保証されます。
通常、SSL中間証明書は発行時に同梱されます。何をインストールすればよいかわからない場合は、フルフィルメントメールにてご確認ください。
ECC(楕円曲線暗号)ドメイン検証(DV)中間証明書
新しいECC(楕円曲線暗号方式)SSL証明書をご希望のお客様には、ECC DV SSL CA 2中間SSL証明書をご利用いただいております。
ECC は、RSA と同等のセキュリティを提供する一方で、より短い鍵長を使用するため、処理時間が短縮され、計算オーバヘッドが低くなります。
Trustico® ECC DV SSL CA 2 🔗を使用します。
RSA SSL 証明書の場合は RSA 中間 SSL 証明書、ECC SSL 証明書の場合は ECC 中間 SSL 証明書となります。
Organization Validation中間体
当社は、RSA 暗号方式と ECC 暗号方式の両方の Organization Validation SSL 証明書を提供している。当社の RSA 型 OV SSL 証明書では、発行と検証は、RSA アルゴリズム OV SSL 証明書管理のために構築された RSA OV SSL CA 2 中間 SSL 証明書によって処理されます。
ECC(Elliptic Curve Cryptography)方式の OV SSL 証明書を選択されたお客様には、ECC OV SSL CA 2 中間 SSL 証明書をご利用いただけます。
この最新の暗号方式は、RSA のセキュリティ基準に適合していますが、効率性に優れており、鍵長が短いため、高速処理が可能で、計算負荷を最小限に抑えることができます。
RSA OV SSL 証明書には RSA 中間 SSL 証明書を、ECC OV SSL 証明書には ECC 中間 SSL 証明書を使用することで、適切な機能を確保することができます。
Extended Validation インターミディエイト
Trustico®のExtended Validation SSL証明書には2種類の暗号化オプションがあります:RSAとECCです。
RSAベースのEV SSL証明書を選択した場合、RSAアルゴリズムのEV SSL証明書の検証・発行のために特別に設計されたRSA EV SSL CA 2中間SSL証明書を通じて発行されます。
Trustico® RSA EV SSL CA 2 🔗をご利用ください。
ECC (Elliptic Curve Cryptography) EV SSL 証明書を選択した場合、ECC EV SSL CA 2 中間 SSL 証明書を通じて発行されます。
ECC テクノロジーの利点は、RSA と同等のセキュリティレベルを提供する一方で、より短い鍵長を利用できる ことにあり、処理速度の向上とサーバーリソースの削減につながります。
Trustico® ECC EV SSL CA 2🔗(英語のみ
重要:中間 SSL 証明書の選択は、選択した EV SSL 証明書のタイプに合わせる必要があります。RSA 中間 SSL 証明書は RSA EV SSL 証明書とペアで使用し、ECC 中間 SSL 証明書は ECC EV SSL 証明書とペアで使用する必要があります。
Windows IISの問題
IISとチェーンに問題がある場合、IISのチェーン構築技術に問題があることが指摘されています。基本的に、クライアントであるWindowsは利用可能な最短のChainedを構築しようとします。
これは、クライアントマシンではうまくいきますが、サーバーではうまくいきません。サーバーは、利用可能な最も長いチェーンを送信する必要があります(最も長いチェーンは、通常、最もどこにでもあるチェーンです)。
1つの解決策は、より短い(チェーンをまたがない)Sectigo Public Server Authentication Root R46をRootとIntermediateストアから削除し、それを特にUntrusted Certificateリストに追加することです。
こうすることで、より長い Sectigo Public Server Authentication R46 (USERTrust RSA Certification Authority が発行した Cross Chain) を強制的に送信することができます。
-
PositiveSSL DV シングルサイト
ベンダー:Sectigo CA通常価格 より¥7,400 JPY通常価格 -
Trustico® DV シングルサイト
ベンダー:Trustico CA通常価格 より¥7,400 JPY通常価格 -
PositiveSSL DV + ワイルドカード
ベンダー:Sectigo CA通常価格 より¥26,800 JPY通常価格 -
Trustico® DV + Wildcard
ベンダー:Trustico CA通常価格 より¥37,300 JPY通常価格 -
Sectigo® DV シングルサイト
ベンダー:Sectigo CA通常価格 より¥10,400 JPY通常価格 -
PositiveSSL DV + マルチドメイン
ベンダー:Sectigo CA通常価格 より¥14,900 JPY通常価格¥0 JPY販売価格 より¥14,900 JPY

競合他社の価格に合わせる
Trustico®は、お客様のビジネスを失いたくありません。もしお客様がより安い価格を見つけた場合、他で見つけた価格と同額にすることで、Trustico®のお客様としてお迎えいたします。
Trustico® ブログ記事
-
SSL/TLSハンドシェイク・プロセスの理解
SSL/TLS ハンドシェイクは、セキュアな接続を確立する際の、クライアントとサーバー間の最初のネゴシエーションフェーズを表す。SSL/TLS ハンドシェイクは、いくつかの異なるフェーズから構成され、それぞれがセキュアな通信を確立するための特定の目的を果たす。
SSL/TLSハンドシェイク・プロセスの理解
SSL/TLS ハンドシェイクは、セキュアな接続を確立する際の、クライアントとサーバー間の最初のネゴシエーションフェーズを表す。SSL/TLS ハンドシェイクは、いくつかの異なるフェーズから構成され、それぞれがセキュアな通信を確立するための特定の目的を果たす。
-
コードサイニングとSSL証明書の比較
どちらもX.509 Public Key Infrastructure を利用するものの、サイバーセキュリティのエコシステムにおいては、明確に異なる目的を果たす。この2つのタイプが混同されるのも無理はない。どちらも身元を確認するためにCertificate Authorities (CAs)を必要とし、適切に実装されていない場合にはセキュリティ警告が表示されるからだ。
コードサイニングとSSL証明書の比較
どちらもX.509 Public Key Infrastructure を利用するものの、サイバーセキュリティのエコシステムにおいては、明確に異なる目的を果たす。この2つのタイプが混同されるのも無理はない。どちらも身元を確認するためにCertificate Authorities (CAs)を必要とし、適切に実装されていない場合にはセキュリティ警告が表示されるからだ。