宜しくお願い致します。
ここ最近、SSLについて触れる機会が多く色々と調べていたらちょっと気付いたのですが、SSLという暗号化技術そのものはApacheに後付け出来る機能なのだとわかりました。そうすると、高い年間費を払ってSSL-IDを取得する意味合いが良く分からなくなってきました。例えば、
『多くの人に見られるページはSSL-IDを取得し、管理など他の人間には見られないようなページはApacheに機能をつけるだけ』
という様な使い方の定義みたいな物があれば教えて下さい。金額的に安くないので、その差がはっきりと見えるとうれしのですが・・・

このQ&Aに関連する最新のQ&A

A 回答 (5件)

#2のJzamraiです。



さて、他の回答(書き込み)を受けての補足回答は本サイトの主旨に反しかねないとは思いますが、あくまで「回答者や閲覧者にとっての利益」に繋がると信じる(話の本質をより良く理解していただく為の)補足説明を私の方からはさせてください。

#3のsuzuiさんのご指摘、

>>有償のサーバIDは、信頼されたいから使うというよりは、リスクを軽減させるために使うのです。

>>これは嘘ではありませんが、リスクの考慮が不足していると思います。その点はNo.2さんも明確にされていません。

いわゆる「専門家」の方のご意見・ご指摘、私も有難く拝読しましたが、このように断言されてしまうと、正直少々違和感を覚えます。

suzuiさんご紹介の専門家(高木浩光 氏)による下記のブログは、様々な解説や考察(PKIやプライバシーに関する技術論もふくめ)、氏の博識や経験に裏づけされた、関連分野に関心を持つ者にとって非常に有益な内容のものであると私も感じます。

私自身、多大なる恩恵を受けている一人で、定期巡回先とさせていただいています。(ちなみに、nikuqさんの言及されている「公的機関による認証の(惨状!?)じゃなくて”現状”」についての考察(わが国では自治体ベースの話が多いですが。)も読む事が出来ますヨ。)

■高木浩光@自宅の日記■

http://takagi-hiromitsu.jp/diary/20041112.html

これは、日ごろ私が情報セキュリティーについて強く感じていて、関連する話をする際に常に念頭においていることなのですが、

>公人(インターネット上のノードを運用する組織)として、全体的なポリシーをもとに、採用する対策技術についても正しい理解につとめ、これらを正しく管理・運用し続ける事。

>それが有効なリスク軽減策となり、安全な(サイト)運営につながるという事実。(「自組織のリスクヘッジ」と「利用者の安全」という価値提供を可能にする。)

>ひいては、それが当該組織の利益や信用・信頼の獲得につながるという考え方。(リスクヘッジを含めた損得勘定と社会的責任を両立させるという点で。)

上記の内容は、情報セキュリティーについての話の重要な柱ではないかと思っています。(もちろん、さまざまな視点があってしかるべきですが。)

情報セキュリティーの話をする以上、「リスクと利便性の天秤」(利便性を損なわない範囲で、リスクの最小化を目指す。)という考え方は、誰もが当然年頭に置いておくべきことで、#1のanmochiさんのご解説も、当然そうした背景を意識されて記入いるはずだと思います。(私の邪推かもしれませんが…。)

社会への普及と自然検証によってその有効性を認められている様々なセキュリティー対策については、そのすべてに「リスク・ヘッジ」の考え方を(大なり小なり)反映しているものだと思います。(各組織別の要件に対して、これらの技術を最適な形で複合的に組み合わせた上で、有効に機能させるという考えかたも重要でしょう。)

公人(組織)であれば、「訴訟対策(民事・刑事双方の)」を含めたリスクヘッジを考えるのは当然のことだと思います。(もし、そうでなければ単なる”ダメダメ組織”ですからね。)

もちろん、「自組織に対して不利になりそうな穴を埋めていく。」という考え方も当然必要なものだと思います。(今の時代、性善説や理想論ばかり語るのは、完全な認識不足でしょうから。)

「信用・信頼」というのは、基本的には「後からついてくるもの」であって、日々の地道な努力こそがモノを言うものだと思いますし、そのためにも、当然サービスの安全性を確保すべきだとも思います。(まっとうな組織であれば。)

既述のブログ内でも、高木氏は「「安全なサイト」というのは、サイト自体のセキュリティー的な強度云々ということではなく、”利用者自身の安全”を確保できるサイトという意味である。→そのためにも技術の正しい理解が必要である。」という主旨の説明をされています。(もちろん、一文だけを捕らえて考察するのは危険であり、氏にはイロイロな含みを込めて書かれているのでしょうが。)

SSL(PKI)の技術やその実装に関しても、「損得勘定」「リスクヘッジ」「責任」「サービス訴求」といった様々な目的を包含しているもの(またはそのように活用できるもの)という言い方もできるのではないでしょうか。

結局、何が言いたいのかというと、「このスレッドに書かれている事柄は、どの回答者のものも過不足無く全て重要であり、情報セキュリティーにかかわる以上、知っておくべき事柄であろう。」ということです。

以上、「有償の証明書の必要性」というご質問の内容(各論)から、いささか逸脱してしまった感もありますが、本補足を含め、何らかのヒントになれば嬉しく思います。


それでは。
    • good
    • 0
この回答へのお礼

ありがとうございますm(__)m
おっしゃる通り、皆さんのご意見全てが必要な事だと感じております。
もちろん、最終的に行った行動に対して責任を取るのは自分なので、どの様に解釈し行動しても、その結果は自分のモノだと思います。ただ、その結果をだす方法も、知っているのと知らないのでは大きく変わってくると思います。私自身、この様な質問をしたのも自分が考えた事に自信がないので質問して、皆さんの意見をお聞かせ頂き、自分なりの考えをまとめるためです。なので、Jzamrai様がおっしゃる通り、私からすると、書き込んで頂いた方全ての意見が大事だと思っております。実際、非常に参考になるご意見を頂いております。
皆様には心から感謝しております。
ありがとうございます!!m(__)m

お礼日時:2005/03/09 16:45

保険料みたいなものと考えたらどうですか?



保険というのは自分が不幸になるほうにお金を賭ける一種のギャンブルですが、保険金が下りれば不幸が少しは相殺されますよね。でも保険に入っていたからといって幸せになるかはその人の生き方次第。保険が必要かどうかもその人の財布次第。

SSL-IDだって似たようなものです。
データを盗まれる、身元を詐称される可能性がある、と思っているから、お金をかけるわけです。現に、例えばベリサインでは、ベリサインの不始末で利用者が損害を受けたら一定限度内で損害を補填するようになっています。いまどき有償のSSL-IDはあたりまえ。それだけで信頼が買えるほどユーザはバカではないでしょう。有償のものを使っているからといって信頼や利益が得られるかどうかはコンテンツ次第。お金をかけるべきかどうかは、守るべきものの価値次第でしょう。

暗号化・認証を行わないことで利用者に損害を与える可能性があると思っていて、しかもその損害額が自分で負担できないと思ったら有償のSSL-IDを取得してください。

蛇足ですが、国や司法が証明書を発行すれば絶対安全かも、との書き込みがありましたが、それは国や司法が信頼でき、しかもやり方が正しい場合ですよね。私は懐疑的ですが。世の中から犯罪がなくなることはないし、国や司法は永遠不変ではないし。欠陥のないシステムをつくることはできないので。
    • good
    • 0
この回答へのお礼

ありがとうございますm(__)m
なるほどー。保険ですか。
そう考えると、非常に分かりやすいですね(^.^)
もし個人情報が漏洩してて、その事に気付かず、利用者から、『おたくのサイトから住所が流出して、家に一人でいたうちのばあさんが詐欺にあったぞ!!どうすんだ!!!』なんてこと言われた日には、どう責任取ればいいか分からないですね(T_T)恐ろしい・・・
だからといって、SSL-ID取得してるから絶対安心!ではないんですね。現に、法律で人殺しちゃダメ!って言われてても、殺人はなくなりませんしね。いかに自分のリスクとクライアントの安全を守るかって事の一つのツールとして、SSL-IDや認証局があるって事ですね(^.^)
ありがとうございましたーm(__)m

お礼日時:2005/03/09 16:53

SSLと証明書について考えるときに、暗号化と認証という言葉が出てきますが、これは別の概念なので、区別して考えてください。

意外とこれができていない人が多いので・・・

暗号化は盗聴を防ぐためのもので、認証は、改ざん・成りすまし(およびその結果としての盗聴)・否認を防ぐためのものです。
暗号化なしで認証だけを行うことはありえますが(本人確認さえできればよく情報は秘密でもなんでもない場合)、認証なしで暗号化だけを行う行為はインターネット上のデータ交換においては無意味です。(だれだかわからない相手から秘密の情報を受け取っても仕方がない)

SSLで使うサーバIDは、認証と暗号化の両方に使われ、不可欠な要素です。

それから、No.1さんのコメントについて補足というか、考慮が足りないと思われるのでコメントすると、

「第三者証明機関を利用するしないに明確な用途の違いがある訳ではないのだが、ありていに言うとブラウザに信用される事に金を払う価値があるかないかだな。」
「もちろん社内LAN内でイントラネットを構築するような場合は、LinuxやWindows Serverなどで自前で証明機関を立てればそいつが発行するルート証明書をクライアントにインストールして警告なしのSSL通信ができる。」

これは嘘ではありませんが、リスクの考慮が不足していると思います。その点はNo.2さんも明確にされていません。

「オレオレ証明書」を使うリスクについては、以下のページを参考にされてください。

無料でオレオレ証明書を使ったはいいが、あなたの管理が杜撰なせいでサーバIDが盗まれて、他人に損害を与えた場合は告訴される可能性があります。
社内で使った場合でも、管理が杜撰なせいで従業員や顧客の個人情報が洩れたらやはり告訴される可能性があります。

有償のサーバIDは、信頼されたいから使うというよりは、リスクを軽減させるために使うのです。

http://takagi-hiromitsu.jp/diary/20050123.html
http://takagi-hiromitsu.jp/diary/20050205.html
    • good
    • 0
この回答へのお礼

ありがとうございますm(__)m
ルート証明書って相当重要なモノなんですね。
安易にインストールしてはならないモノだったんですね。。誰でも簡単に発行してしまっては、証明書としての意味合いが全くなくなってしまうんですね(-_-;)
思い切って国というか、司法が管理すれば絶対安心なんですがね。。車の車検見たく。。
なかなか難しい問題ですね(>_<)
ありがとうございましたーm(__)m

お礼日時:2005/03/08 18:19

こんばんは。



以下、少し回りくどい説明に感じられるかもしれませんが、できればお付き合いください。

>>SSLという暗号化技術そのものはApacheに後付け出来る機能なのだとわかりました。

もちろん、これは誤りではありませんが、少しポイントがズレた認識だと感じます。

SSLは、"PKI"と呼ばれる「公開鍵暗号方式を利用した通信インフラの枠組み」に含まれる一つの通信プロトコルであり、その技術や利用対象は、もう少し広い視野を持ったものです。(当然、"IIS"など他のWebサーバーでもSSL(サービス)は利用可能です。)

Apacheは、基本構成をシンプルにして必要なサービス(モジュール)を後付していく設計思想をとっているため、多くのレクチャーがApacheへのSSLモジュール組み込みに関する解説を行っていると言うことです。

後述の内容を含め、SSLをより正確に理解し、正しく有効に活用していただくためにも、文末にて紹介のURLなどからたどれる「PKIやSSLについての基礎知識習得(概念理解)」をなさるように、私の方からはオススメさせてください。

全体的なイメージをつかむための流れとしては、「PKIの理解(公開鍵暗号や証明書の役割を含め)」→「それがSSLにどのように応用されているのかを理解」→「Webサイト(サーバー)への具体的なSSL実装・運用方法」というカンジになるかと思います。

>>高い年間費を払ってSSL-IDを取得する意味合いが良く分からなくなってきました。

SSLに関しては、どうしても「通信の暗号化」のみにイメージが集中しがちですが(ゆえに、証明書の重要性について直感的な理解がしにくいのですが)、もう一点大変重要なポイントとして、「認証」(通信相手が本当に意図した者であるか確認できる仕組み)という大切な要素を考えなければなりません。(ブラウザに表示される鍵アイコンの”中身”についての話です。)

想定されている(であろう)、<公開Webサイト(サーバー)>←→<不特定多数のクライアント(プラス、一部のページへのアクセス制限)>を想定したSSL導入については、「そのWebサイト(サーバー)にアクセスしてきたクライアントが、間違いなく本物のサイト(サーバー)に接続できていると(成りすましが無いことを)証明できる仕組み」が重要になります。(これが「通信の暗号化」を含めたSSLの屋台骨となります。)

さらに具体的に言うと、「認証局(CA」と「証明書(この中にデジタルIDも含まれる)」の役割について理解する必要があります。

上記の要素について、nikuqさんがどの程度理解されているのかがわからないので、少々不安なのですが、そのサイトに初めてアクセスしてきた人を含めた不特定多数(商用サイトではお客)に対して、証明書を利用したサーバーの認証(身元保証)を行うためには、世の中のエンド・ユーザーが利用している(広く普及している)ブラウザにプリ・インストールされた”ルート証明書”(典型的にはベリサインのものなど)を利用できる環境をつくる必要があるわけです。

完全に閉じた組織であれば、無償で発行できる自前の証明書(いわゆる「オレオレ証明書」)を利用しても構わないという場合もありますが(ここのところ、国内の地方公共団体や国際的なオープンソース・ベースでの証明書利用環境も登場し始めていますが)、インターネット上の公開Webサーバーでは、上記のような有償の「ルート認証局からお墨付きを得た証明書」を利用するのが基本です。(仕組み上、信頼できる第三者に身元を保証してもらう必要があるという言い方もできるでしょう。)

商用サイトなど、不特定多数のお客(クライアント)のアクセスを前提としたサイト(サーバー)で自前の証明書を発行して運用した場合、アクセスしたクライアントのブラウザには「警告」(証明書の有効性=接続先のサーバの真偽を確認できない旨の)が表示されることになります。

ここで、その「オレオレ証明書」をクライアントのブラウザに「ルート証明書」としてインストールさせてしまえば、以後警告は出なくなるわけですが(その他の証明書の不備がある場合は別です。)、これでは「信頼できるルート証明書ありき」というPKI(SSL)の仕組み自体が台無しになってしまいます。(いまだに、このようなタブーを堂々と犯している組織(サイト)もあるのですが…)

というわけで、インターネット上の公開サーバーで”大手をふって”SSLを運用したいのであれば、コスト比較の問題ではなく、有償の証明書を取得する必要がありますし、「クライアント側から見た動作検証」や「有効期限などの証明書管理(警告自体を出さない事が重要です。)」を含めた「正しい運用」を行う必要があります。

もちろん、自組織のみの運用や実験環境などであれば、上記の話は該当しませんし、自前発行の証明書利用も「正解」となるケースもあるでしょう。

しかしながら(しつこいようですが)、一般公開や商売目的でサービス提供を行うのであれば、既述のような鉄則を外すべきではありません。(逆説的に言えば、ルート認証局の商売(有償の証明書)が成立しているのには、やはりそれなりの理由があると言うことですネ。)

以上、あまり整理できていない記述で恐縮ですが、下記URLなどとともに参考になさってみてください。

それでは。

■@IT ”PKI”をキーワードとしたレクチャーのリスト■ Copyright(c) 2000-2005 ITmedia Inc.

http://www.atmarkit.co.jp/channel/pki/pki.html

■同 ”SSL”をキーワードとしたレクチャーのリスト■

http://www.atmarkit.co.jp/channel/ssl/ssl.html
    • good
    • 0
この回答へのお礼

ありがとうございますm(__)m
詳しくご説明頂きありがとうございます!
おっしゃる通り、本当に必要のないものなら、商売自体がなりたってないハズですね。。
PKIの概念も、ほんの一部のサギまがいのサイトがあるおかげで、利用者からすれば、全てのサイトに不信感が残りますし、その為に、健全に運営しているサイトは非常に迷惑を被っている可能性があります。PKIの骨組みを全てのサイトとユーザーが理解し、インフラとして当たり前の存在になると、こういった不安感は消え、サギまがいの一部悪質なサイトは消えて行き、安全なインターネットの環境が整うという事ですね(~o~)目先の事だけで判断していると、もっと大きな事に気付かないんですね(-_-;)
良く理解できました(^o^)丿
ありがとうございましたーm(__)m

お礼日時:2005/03/08 18:00

うむ、良い所に気づいた。



君の言うとおり、SSL通信そのものはOpenSSL+Apache+mod_sslで何の問題も無く行う事ができる。IISの場合も別途Windows Serverの証明機関を用意すればWindows 2000 Professionalでもできるし。

「じゃあVeriSignに払ってるあの金は何!?」という質問にずばり答えましょう。
「(SSL通信の直前に)ブラウザに警告が出てこないようにするために払うお金です」

SSL(https)の場合、基本的な構成では、クライアント(=ブラウザ)がWebサーバを信用する事が不可欠だ。とりあえずhttpsを使えるようにしてブラウザからつなげたら警告が出るだろう。あれはブラウザが自動で信用できないのでユーザに尋ねているわけだ。

ここでVeriSignの登場だ。
1.ブラウザはVeriSignを信用している
2.VeriSignは君のWebサーバを証明する

3.ブラウザは君のWebサーバを信用する
という三段論法で君のWebサーバは信用される。するとブラウザは自分自身の判断で信用できるので警告が出ないわけだ。
ここで2番目にお金がかかるわけだな。君の想像通り、VeriSignに証明されようとされまいと君のWebサーバの暗号化力に違いが出るわけではない。

ちなみに1番目でブラウザはVeriSignをどうやって信用しているかというと、これが「ルート証明書」というもので、WindowsならたまにWindowsUpdateでも「ルート証明書のアップデート」というものが出てくるので更新されていっている様が分かるだろう。

 第三者証明機関を利用するしないに明確な用途の違いがある訳ではないのだが、ありていに言うとブラウザに信用される事に金を払う価値があるかないかだな。
 企業サイトでWebアプリ構築しといて警告が出てきたらイメージ悪いしそれは金を払うだろうね。対して趣味の自宅サーバで警告出てくるのはまぁ事前(トップページなど)にアナウンスして証明はしてもらう必要は無い事も多いだろう。

 もちろん社内LAN内でイントラネットを構築するような場合は、LinuxやWindows Serverなどで自前で証明機関を立てればそいつが発行するルート証明書をクライアントにインストールして警告なしのSSL通信ができる。
    • good
    • 0
この回答へのお礼

ありがとうございます!
なるほどー。すごーく分かりやすいご説明、ありがとうございますm(__)m
なんだか、そう聞くとお金払うのが腹立たしくなります(-_-メ)弱みに付け込まれているような気がして・・・(>_<)
しかし、あのポップアップ警告はほんとにうざいので、不特定多数の人が見るようなサイトだと、即刻サイトから抜けちゃいますね。。。まあ、そう考えると信用料というか、サービス料みたいなものと考えて諦めるしかないのでしょうか・・・(-_-;)
ありがとうございましたーm(__)m

お礼日時:2005/03/08 17:46

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Qカード番号入力はVERISIGNのマークがあれば安全ですか?

VERISIGNのマークがあればインターネットでクレジットカードの情報を入力しても安全ですか?

海外のホテル予約のため、クレジットカードの情報をインターネットで予約フォームに入力しなければなりません。その際、VERISIGNというマークがそのフォームにあるのですが、そのマークさえあれば、安心でしょうか。

Aベストアンサー

VERISIGNのマークがあるということはVerisignに認証を受けた
会社ですので、そのVerisignのマークをクリックすると会社情報や
実在の確認などが出来ます。

また、アドレスがhttps~から始まっていることも確認してください。
そうであれば通信の途中に傍受されることはまずありません。

ただ、途中が暗号化されていてもそれを受け取る会社がヤバいと
同じですが・・・・

QApache2.0でのSSL設定

JSPで作られたページをSSL対応したいと思います。
但し、全く知識が無いので教えて頂きたく。

環境:Apache2.0とTomcat5.0.28

ベリサインを利用しようと思うのですが、

・既存のJSPプログラムやHTMLファイルにどの程度の改変を
 必要とするのでしょうか?。
・サーバー側の設定のみで対応出来るのでしょうか?。

どうぞ宜しくお願い致します。

Aベストアンサー

既に回答が付いていますが、WebアプリケーションのプログラムやHTMLに変更の必要は有りません。
ですが、サーバには、OpenSSL等のソフトウェアのインストールが必要になる場合が有ります。

http://www.atmarkit.co.jp/flinux/rensai/apache04/apache04a.html
http://www.ingrid.org/jajakarta/tomcat/tomcat-3.2.1/doc-ja/tomcat-ssl-howto.html

QverisignのSSL証明書はどこの国で購入するのが一番安いでしょうか?

ちなみにverisign.co.jp(日本)のセキュアサーバIDは、ssl-secure.jpというサイトで定価\85050のところ58800円で購入できるようです。

私は昨年4月にverisign.com(アメリカ)でセキュアサーバIDを購入しました。値段は覚えてませんが、85050円よりはずいぶん安かったと思います。現在は2年で$695、3年で$995と、やはり日本のベリサインよりかなり安いです。ヨーロッパや韓国なら、もっと安いかな、と思い、質問する事にしました。

Aベストアンサー

私も最近ベリサインセキュアサーバIDの一番安いところを探しました。
日本語対応の格安6万円/年以下のベリサインセキュアサーバID取扱業者は以下がありますよ。
Joe'S SSL 58,250円
https://www.joes-ssl.com/
ValueSSL 58,800円
http://valuessl.net/
WILL@NET 65,000円(パートナー価格60,000円)
http://www.ssl-secure.jp/

たしかverisign.com(アメリカ)での購入は、
通常は価格が$399(1年) $695(2年)ですが、
the server located outside USA/Canada?という項目があり、
日本だからYesをクリックすると
価格が$599(1年) $1,095(2年)に変わります。

ちょっと不安で私は上記のverisign.com(アメリカ)では購入しませんでした。他にも海外ではかなり安いところがありますね。でも英語力に自信がないので海外は断念しました。

QapacheのVirtualHostでの振り分けについて(SSL)

VirtualHostを使って同一サーバーでのSSLの対応または非対応の振り分けをしています。
WinXP
Apache 2.0.55 C:\Apache3
Tomcat 4.1 C:\Program Files\Apache Group\Tomcat 4.1
OpenSSL C:\OpenSSL

apacheとtomcatは連携させています。

apache httpd.confの最後に以下を追加するとApacheが起動しません。

<VirtualHost localhost:80>
ServerAdmin webmaster@dummy-host.example.com
DocumentRoot "C:/Apache3/htdocs"
  SSLDisable
# ServerName dummy-host.example.com
# ErrorLog logs/dummy-host.example.com-error_log
# CustomLog logs/dummy-host.example.com-access_log common
</VirtualHost>

SSLDisableを削除すると、問題なく起動しますがhttp,httpsと両方でアクセス出来てしまいます。
何がいけないんでしょうか?
最終的には、デフォルトでSSL不可にしておいてVirtualHostで
指定したディレクトリにSSLを施したいです。

VirtualHostを使って同一サーバーでのSSLの対応または非対応の振り分けをしています。
WinXP
Apache 2.0.55 C:\Apache3
Tomcat 4.1 C:\Program Files\Apache Group\Tomcat 4.1
OpenSSL C:\OpenSSL

apacheとtomcatは連携させています。

apache httpd.confの最後に以下を追加するとApacheが起動しません。

<VirtualHost localhost:80>
ServerAdmin webmaster@dummy-host.example.com
DocumentRoot "C:/Apache3/htdocs"
  SSLDisable
# ServerName dummy-host.example.com
# Er...続きを読む

Aベストアンサー

併せて「https」の設定を記述してもだめですか?

<VirtualHost localhost:80>
ServerAdmin webmaster@dummy-host.example.com
DocumentRoot "C:/Apache3/htdocs"
  SSLDisable
</VirtualHost>

<VirtualHost localhost:443>
ServerAdmin webmaster@dummy-host.example.com
DocumentRoot "C:/Apache3/hoge"
  SSLEnable
  SSLRequireSSL
</VirtualHost>

QVeriSignのパートナーになるには?

米VeriSign社のパートナーになる事を検討しています。
契約の締結方法をご存知の方いらっしゃいますでしょうか?
また、契約は難しいのでしょうか?
ドメインの卸値も気になるところです・・・

よろしくお願い致します。

Aベストアンサー

以前そのような話をVerisignと仕掛けたことがある経験者です。

私がVerisignの製品をあるソリューションの一部としてお客様に提案する際に、Verisignの営業の方にご協力いただいたことがきっかけでした。
そのような関係がしばらく続いた後、Verisignの方から弊社で認証局を持って、弊社ブランドの証明書を発行しないか、と持ちかけられました。結局上層部のほうで却下されたようですが....
#この話は電子証明書の発行についての話で、レジストラとしてのパートナーがどうなっているのかについては分かりません...

ikspiariさんがどのような会社にお勤めなのかは知る由もありませんが、Verisign側で提携すればメリットがあると判断すれば、パートナーになれる可能性は十分にあると思います。逆に、メリットがないと判断されたら、難しいでしょう。

とにかく、まずは実際にコンタクトを取ってみるのが先決だと思われます。

http://www.verisign.co.jp/support/index.html

そのものの問い合わせ先はありませんが、ここら辺りのどれかのアドレスにメールを出してみることをお勧めします。

以前そのような話をVerisignと仕掛けたことがある経験者です。

私がVerisignの製品をあるソリューションの一部としてお客様に提案する際に、Verisignの営業の方にご協力いただいたことがきっかけでした。
そのような関係がしばらく続いた後、Verisignの方から弊社で認証局を持って、弊社ブランドの証明書を発行しないか、と持ちかけられました。結局上層部のほうで却下されたようですが....
#この話は電子証明書の発行についての話で、レジストラとしてのパートナーがどうなっているのかについては分かりま...続きを読む

Q共用SSLか独自SSLか

住宅リフォーム関係の商用HPを外注で制作中の者です。問い合わせ、見積り依頼のフォームが有るのでSSLを導入したいと考えていますが、色々とレンタルサーバーを検討していくなかで、ひとまず共用SSLで運用してみるか、商用サイトなのだから信頼性も考慮して独自SSLとすべきかで迷っています。フォームに入力される情報は氏名、住所、電場番号などの個人情報が中心で、クレジットカード番号等金銭が絡む情報はありません。サイトは独自ドメインでの運用を考えてますが、共用SSLで運用することのデメリットを自分なりに考えてみても、ドメインが変わってしまう、引いては信頼性の面でマイナス、といったことくらいしか思い浮かびません。SSLのページだけドメインが変わってしまうこと自体が、ユーザー(お客様)にとってどんな影響、インパクトがあるのか?という点でいまいちピンときません。商用サイトにおいて、共用SSLを導入することのデメリット、ユーザー側から見た悪い点など、ご教示頂ければと思います。なにぶん素人の質問ですので的外れな表現などあるかもしれませんが、宜しくお願い致します。

Aベストアンサー

はっきり言って、どっちでも良いといえば、それまでですが・・・ ただ、共用SSLは、ドメイン名が相違しますので、その手に詳しい人が多いなら、”??”と思う人はいるのは確かでしょう。

でも、住所、氏名、TELくらいだけなら、共用で十分だとは思いますが。

私は、共用SSLでドメイン変わったら、クライアントに格好悪いので(思いこみだけかもしれませんが)RAPIDSSL使ってます。
http://jp.rapidssl.com/

年8万円の、VERISIGNを使うのは、個人事業くらいなら、投資しすぎたと思いますし、ちょうど良い金額ではないでしょうか??

QFirefoxのアドオンDownloadHelperについて

FirefoxのアドオンDownloadHelperを便利に使っていますが
このDownloadHelperでストリーミング動画をDownload出来るのでしょうか。
出来るとしたら使い方を教えてください。
なおDownloadしたいストリーミング動画は
http://osaka.yomiuri.co.jp/dodoitsu/nyusen/index.htm
のWMPです。

Aベストアンサー

DownloadHelperのアイコンがくるくると回転していれば、ダウンロードできます。回転していなければ、違う方法をお考えください。

QSSL通信とSSL-VPNの違い

教えてください。

SSL通信とSSL-VPNというのはどこが違うのでしょうか?
また、WebサーバーをSSL対応にしたい場合はどういった機器を設置すればいいのでしょうか?

よろしくお願いします。

Aベストアンサー

#1のとおり,SSL通信をおこなうのに特別な機器は必要ありません。認証局サービス会社から発行してもらったサーバ証明書をWebサーバにインストールすればOKです。

次のURLで図解されているように,SSLとリバースプロキシを組み合わせたものがSSL-VPNの基本機能だと,私は理解しています。
http://www.atmarkit.co.jp/fsecurity/special/42ssl_vpn/ssl_vpn01.html

ブラウザ ←https(SSL)→ Webサーバ
ブラウザ ←https(SSL)→ Webサーバ ←http→ 社内サーバ
上が通常のSSL,下がSSL-VPNということです。

専用の装置・機器(アプライアンス)の姿をしているかどうかは本質的な問題ではないです。Webサーバであっても,暗号化・復号の負荷が高くて性能が上がらなければサーバPCではなくSSLアプライアンスを採用します。SSL-VPNであっても,小規模に導入したいだけであればOpenVPNなどのソフトで実現できます。
http://www.stackasterisk.jp/tech/systemConstruction/openVpn01_02.jsp

#1のとおり,SSL通信をおこなうのに特別な機器は必要ありません。認証局サービス会社から発行してもらったサーバ証明書をWebサーバにインストールすればOKです。

次のURLで図解されているように,SSLとリバースプロキシを組み合わせたものがSSL-VPNの基本機能だと,私は理解しています。
http://www.atmarkit.co.jp/fsecurity/special/42ssl_vpn/ssl_vpn01.html

ブラウザ ←https(SSL)→ Webサーバ
ブラウザ ←https(SSL)→ Webサーバ ←http→ 社内サーバ
上が通常のSSL,下がSSL-VPNということです。

専...続きを読む

QDownloadHelperの使い方

DownloadHelperを初めて使ったのですが、DLの選択が分かりません。
ツールバーアイコンの▽から表示されるメニューで
Download&Convert
ダウンロード
Quick Download
この3つの違いの意味とどれを選択すればいいのか分かりません。

よろしくお願いします。

Aベストアンサー

「Download&Convert」を選択すると、変換する種類を選択するボックスが開きます。

(FLVファイルではなく、WMVやMPEGに変換してくれます。)

但し、利用するには別途、コンバータのダウンロードが必要になり、無料コンバータには制約があります。

「ダウンロード」を選択すると、保存先を指定してからダウンロードすることが出来ます。

(動画サイトごとに、ダウンロードするフォルダを変更したり、ダウンロードする時に分かり易い名前に変更してダウンロードする事が出来ます。)

「Quick Download」を選択すると、あらかじめ設定しておいた保存先へのダウンロードがすぐに始まります。

(デフォルトの名前でダウンロードがスタートするので、後で何の動画か分かりにくいという欠点があります。)

基本的には、「ダウンロード」か「Quick Download」を選択すればOKです。

QSSL証明書の取得について

お世話になります。
SSL証明書の取得を考えておりまして、色々サイトを見たのですが解らない事があり質問させて下さい。レンタルサーバーは既にさくらのプロを利用しています。
検討している証明書ですがグローバルサインの企業認証SSL(もしくはそれと同様なレベルのもの)です。
ネットで検索するとグローバルサインの企業認証SSLがオフィシャルのサイトよりも安く提供している所がありました。
代理店のようなものでしょうか?こういう所を利用しても安全なのでしょうか?
またオススメの代理店(?)やサイトなどございましたら、教えて頂けるとありがたいです。よろしくお願い致します。
私が見たのは「ドメインキーパー」という所です。(約半額でした)

Aベストアンサー

ジオトラストでも一向に構わないと思います。
いつでも切り替えられるので、今後の推移を見ながら知名度の高い方を
選択するのがベストでしょう。どのみち数年後にはグローバルサインも
相当増えてくると思います。
↓切り替えのご案内
http://jp.globalsign.com/introduce/renew/

それから、半額の謎ですがパートナー制度があるのでそちらを
利用すると金額面で優遇されるみたいです。
http://jp.globalsign.com/partner/


人気Q&Aランキング

おすすめ情報