申請開始から証明書発行まで

各種サーバ上でのCSR生成方法マニュアルをご用意しております。詳しくはこちら

  • 【1】CSR登録情報(英文組織情報)が証明書に転載されることはありません!

    お客様がCSRに記載登録される英文組織情報(組織名および住所)は、CSRの持主情報であり、自己申告情報(オレオレ情報)になります。その為、認証済組織情報を記載すべき証明書のサブジェクト欄に転載することはございません。サブジェクト欄には、証明書各クラス別認証要件に即し、認証局であるスターフィールドSSL自らが信頼する登記簿等第三者外部情報に照らし認証された真正情報のみを記載いたします。

  • 【2】CSR再生成を伴う更新・再発行処理について

    更新時や、秘密鍵を紛失・破損した際に新たにCSRを再生成し証明書の無償再発行措置を受ける場合には、CSRの英文組織情報は一言一句紛失・破損前のCSRの当該情報と一致させるようにしてください。

ジェイストア操作マニュアルをご用意しておりますので、ご参照ください。

見積り取得には、まず右のログインボタンをクリックしお客様登録を完了して頂く必要があります。

ログインIDは誰が(どの部署が)保有すべき?

ジェイストアでは、大企業のIT部門や総務部門等、お客様組織内の全てのSSLサーバ証明書を一括横断的に管理する部署・担当者様や、弊社再販パートナー様がログインIDをお持ちになることを想定しており、証明書毎に異なる証明書利用組織・部署・担当者様情報はログインID配下の第2階層の情報として個別登録できるよう構成されております。
勿論、証明書利用組織・部署・担当者様が直接自ら利用するSSLサーバ証明書を管理するためログインIDをお持ちになっても構いません。

ログインIDに設定すべきメールアドレスは?

ログインIDとして登録されるメールアドレスは、担当者様の異動・退職があっても更新通知が漏れなく受信できる様、改廃のあり得る個人アドレスではなく、グループアドレスを利用されることをお薦め致します。

証明書利用組織・部署・担当者様に制限は?

ご利用になる証明書クラス別に認証要件が設定されております。

EV SSL 所管法務局に登記された会社法人等であること。また、担当者様は主任・マネージャー以上の役職をお持ちの方であること。
デラックス
OV SSL
帝国データバンク・NTTタウンページ・地方公共団体情報のいずれかでその組織名・住所・電話番号が確認できる組織(都道府県市町村含む)であること。必ずしも所管法務局に登記された会社法人等である必要はありません。担当者様に対する役職等の要件はありません。
スタンダード
DV SSL
特になし。(所管のWHOISに真正に登録されたドメインに対する申請であって、当該ドメインの利用権限をお持ちであれば個人でも申請頂けます。)

申請完了時にPDF版御請求書をダウンロードできます。

お客様との相対での約定により「後払い(御請求書本紙ご郵送ベース)」以外の取引条件のお客様は、ジェイストアで申請処理完了時、必ずPDF版御請求書をダウンロードしてください。

お客様との相対での約定に従い、お支払ください。

前払い条件の場合 お客様からのご入金確認後、証明書発行処理を開始致します。
後払い条件の場合 ジェイストアにて申請処理完了後、お客様からのご入金を待つことなく適時、証明書発行処理を開始致します。
注意事項
ご請求書は、ジェイストアにて証明書発行申請完了時、“請求書発行日から30日以内でのお支払”条件であればPDFにてダウンロード頂けます。 別途のお支払条件にて相対で約定されているお客様には、改めましてご請求書をご郵送致します。

SSLサーバ証明書を設定・利用できるとされるサーバ等各種デバイスにおいて発行済証明書を正しく設定(インストール)できない場合など、発行後30日以内であれば証明書代金の返金を致します。

注意事項発行後30日以内にキャンセル通知が必要です!
発行後31日を経過してキャンセルのご通知(弊社宛て電子メールにて)頂けない場合には、商用証明書発行時に漏れなくご承諾頂く利用約款VIII条に従い、一切返金致しません(後払いの場合には、ご請求書に従い約定代金をお支払頂きます)のでご注意ください!

すべての認証作業は米国認証局が日本語で実施致します。

証明書の誤発行や「なりすまし」の排除に確実を期すため、米国認証局が直接、ドメイン管理者様および証明書利用組織・担当者様に対し認証手続きを実施致します。

ジェイサートでは、発行審査を円滑かつ最短に完了させるため、ドメイン管理者様および証明書利用組織・担当者様が証明書各クラスの認証要件を満たしているかどうかの予備審査を実施し、その上で米国認証局にお客様申請情報をUpload致します。

認証要件 認証方法 送信・架電先 認証元
ドメイン
利用権限
和文電子
メール
WHOIS公開アドレス
(管理者、技術担当者、公開連絡窓口等)
セキュア証明書サービス
(注1)
申請担当者
在職確認
電話
(日本語)
帝国データバンク・NTTタウンページ等に
公開された電話番号
米国認証局
バイリンガルスタッフ

(注1)donotreply@starfieldtech.com(送信元アドレス)

注意事項
認証作業には証明書利用組織・部署・担当者様からの申請情報は一切利用致しません。それはまさしく「オレオレ情報」であり、認証局が信頼する第三者外部情報を利用することが業界統一ルールとなっております。

EV SSL 限定電子署名手続き

EV SSLに限り、証明書利用組織担当者様(主任・マネージャー以上の役職をお持ちの方)に対し、以下2件の内容の再確認を目的に、米国認証局サイト上で電子署名を行って頂きます。

  • 【1】証明書要求(証明書申請情報の再確認)
  • 【2】EVサブスクライバ契約(ジェイストアでの申請完了時にご承諾頂いた利用約款の内容を再確認)

証明書発行までの所要時間(日数)について

EV SSL 最短翌営業日
デラックス OV SSL 最短当日
スタンダード DV SSL 最短30 分

上記はいずれも、証明書利用組織・担当者様により、米国認証局が求める認証手続きを遅滞なくご対応頂けることが条件となります。

各種サーバ上での証明書設定マニュアルをご用意しております。詳しくはこちら

  • 【1】証明書ファイル形式は .crt の1種のみで、すべてのサーバに設定できます。
  • 【2】中間証明書は1種のみ(ファイル形式はサーバソフトウェアにより3種)で、すべてのクラス(EV/OV/DV)、ドメインラインセンス(シングルドメイン/マルチドメイン/ワイルドカード)で共用することが可能です。
  • 【3】ただし、Twin Rootオプションで別のルートに切り替えた場合には、それぞれのルートに対応した中間証明書への置換が必要となります。
注意事項更新時でもSHA-2限定中間証明書への置換が必要です!
弊社では、SHA-2ルート証明書非対応のフィーチャフォン(ガラケー)含むレガシー機器であっても、次世代のSHA-2証明書(お客様証明書)との接続を可能にするべく、SHA-2 & SHA-1両用の中間証明書を中間証明書して提供して参りましたが、2016年12月より SHA-2限定中間証明書を提供することと致しました。 

同両用中間証明書は、SHA-2証明書への移行期限である2017年1月1日以降も問題なく継続利用頂けますが、ファイルサイズのよりコンパクトなSHA-2限定中間証明書によりhttps接続時のサーバ側負荷が少なからず軽減されますので、従来から同両用中間証明書をご利用頂いておりましたお客様には、更新時での置換をお薦め致します。(お客様のSHA-2証明書の動作には全く影響がありません。)

なお、フィーチャフォン(ガラケー)や社内イントラ環境等でのレガシー機器との可用性を敢えて確保されたいお客様には同両用中間証明書を引き続きご提供しますので、弊社までお問い合わせ下さい。

ジェイサートにお問い合わせはこちら

7. 設定テスト

証明書が中間証明書含め正しく設定されたかどうか、各種クライアントOS とのアクセスに問題ないかどうかにつき、以下無償外部テストサイトにて確認頂くことをお薦めします。

注意事項

同評価サイトのOverall Ratingは証明書が正しく設定されているかどうか(Certificate欄)のみならず、以下項目を指標としたお客様サーバの環境設定全般に対する総合評価となっております。

  • Protocol Support(ssl/tls ヴァージョン無効化設定等)
  • Key Exchange(各種クライアントOSとの可用性等)
  • Cipher Strength(設定済暗号スウィート一覧、脆弱性情報)

なお、弊社ではOverall Ratingに関するサポートはしておりません。 お客様のサーバ管理者様(管理受託業者様)にご照会ください。

次の項目につきご確認ください。

  • 【1】Certificate( 100点か ? )

    署名アルゴリズムおよび公開鍵仕様(アルゴリズム/鍵長)がその評価要素です。現状、それぞれの推奨水準はsha-256およびRSA/2048bit(あるいは4096bit)となっており、スターフィールドSSL/Go Daddy SSL共に適合しております。

    Certificate( 100点か ? )

  • 【2】中間証明書が正しく設定されているか?

    Certification Pathsは正しい構成(信頼のチェイン)となっているか?(SHA-2限定中間証明書(G2)を含んだ3階層、 あるいは4階層(SHA-1ルートへのクロス証明書を同梱)であるか?)

    Certificate Paths(SHA-2/G2中間証明書を含んだ3階層、 あるいは4階層(SHA-1ルートへのクロス証明書を同梱)であるか?)

8. サイトシールについて

こちらをご参照ください。

  • なりすまされない為に(申請資格)
  • 申請開始から証明書発行まで
  • 更新およびその他手続