white paper android 端末でも欠かせないセキュリティ対策 ssl … · white paper :...

15
WHITE PAPER: powered by Symantec White Paper Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

Upload: others

Post on 28-Oct-2019

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

WH

ITE PA

PER

:

powered by Symantec

White Paper

Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

Page 2: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

2

Copyright ©2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは、Symantec Corporation または関連会社の米国およびその他の国における登録商標です。その他の会社名、製品名は各社の登録商標または商標です。

合同会社シマンテック・ウェブサイトセキュリティは、本書の情報の正確さと完全性を保つべく努力を行っています。ただし、合同会社シマンテック・ウェブサイトセキュリティは本書に含まれる情報に関して、(明示、黙示、または法律によるものを問わず)いかなる種類の保証も行いません。合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれる誤り、省略、または記述によって引き起こされたいかなる(直接または間接の)損失または損害についても責任を負わないものとします。さらに、合同会社シマンテック・ウェブサイトセキュリティは、本書に記述されている製品またはサービスの適用または使用から生じたいかなる責任も負わず、特に本書に記述されている製品またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します。本書は、本書の読者に対し、本書の内容に従って作成された機器または製品の作成、使用、または販売を行うライセンスを与えるものではありません。最後に、本書に記述されているすべての知的所有権に関連するすべての権利と特権は、特許、商標、またはサービス ・ マークの所有者に属するものであり、それ以外の者は、特許、商標、またはサービス ・ マークの所有者による明示的な許可、承認、またはライセンスなしにはそのような権利を行使することができません。

合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれるすべての情報を事前の通知なく変更する権利を持ちます。

Page 3: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

3

CONTENTS

Android端末でのHTTPS通信 6

SSLサーバ証明書とルート証明書の関係 7

Android端末で見るルート証明書 9

シマンテックSSLサーバ証明書のスマートフォン対応状況 13

Android端末でのEVSSL証明書の表示について 14

Page 4: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

4

ディーツー・コミュニケーション※ 1 の調査統計によると、スマートフォンの普及率は 7.6% とされています。さらにスマートフォン利用者の利用履歴について聞いたところ、「1 年未満」の合計が 74% と、2010 年になってから初めて利用している利用者が急増している傾向が伺えます。特に女性の利用者は男性と比べ、「3ヶ月未満」の割合が 36.9% と最も高く、最近になって購入・利用し始めたグループが中心になっていることが分かります。

ユーザ全体(N=227)

男性(N=162)

女性(N=65)

0% 20% 40% 60% 80% 100%

29.5%

26.5%

36.9% 13.8% 27.7% 9.2% 10.8%

9.9% 35.8% 22.2% 4.3%

11.0% 33.5% 18.5% 3.5%

4.0%

1.2%

1.5%

3ヶ月未満 6ヶ月未満 1年未満 2年未満 2年以上 不明

図1.スマートフォンの利用履歴

携帯電話におけるオンラインショッピングの利用率が高いのは、女性 20 代の 31.5%、男性 30 代の 24.7%、女性 30 代の 23.6% と女性 20 代~ 30 代の比率が高い※ 2 傾向にあります。前述のとおり、女性の利用比率が急増するスマートフォンにおいても今後オンラインショッピング市場が飛躍的に成長することが予測されます。

※ 1: 株式会社ディーツー コミュニケーションズ スマートフォン普及動向調査 http://www.d2c.co.jp/news/2011/20110427-558.html

※ 2:ケータイ白書 2010 オンラインショッピング利用率について

Page 5: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

5

しかし、IPA のセキュリティ意識調査※ 3 によるとスマートフォン利用時の不安要素として「データ盗難・漏洩」(48.7%)、「第三者による不正利用」(39.7%)と利用者はインターネットを利用する際に何らかの不安を感じていることが分かります。

0% 10% 20% 30% 40% 50% 60%

スマートフォン本体の紛失、盗難

データの盗難、漏洩

第三者による不正利用(自動発信、有料サービス利用、データ送信など)

ウィルス感染による不正利用(自動発信、有料サービス利用、データ送信など)

その他

不安に感じることはない

54.5%

48.7%

39.7%

39.5%

1.3%

17.1%

図2. スマートフォン利用時の不安要素

このような背景からスマートフォンの特徴の一つであるフルブラウザを使ったより魅力的な EC サイトを手掛ける会社は、リッチコンテンツによるデザインや操作性に注力するだけでなく、ユーザが安心して購入プロセスまで進められるようなサイト自体の安全性の設計面についてもしっかりと押さえておく必要があります。

スマートフォンの急激な普及ペースを背景に、不適切な利用やセキュリティ上の不備、悪意ある行為などによる利用者や事業者への悪影響などが懸念され始めています。通信キャリア、機器メーカ、システムインテグレータ、アプリケーション開発など関連団体はスマートフォンの安全な利用を促進するために、2011 年 5 月「日本スマートフォンセキュリティフォーラム(JSSEC)」を設立しました。同フォーラムが提唱する安全対策の中でも基本として位置付けられているのがデータ通信の暗号化です。このホワイトペーパでは、Android 端末を例にして、スマートフォンとサーバの間を安全な暗号化された通信を実現する仕組みと、その中でも重要な鍵となるスマートフォンに収納されているルート証明書の役割を解説していきます。

※ 3: IPA 2010 年度 情報セキュリティの脅威に対する意識調査 報告書 http://www.ipa.go.jp/security/fy22/reports/ishiki/documents/2010-ishiki.pdf

Page 6: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

6

Android 端末での HTTPS 通信

HTTPS 通信を開始する際に、Android 端末とウェブサーバ間では、どのような処理が行われているのでしょうか?

実際には、PC のブラウザとウェブサーバとの HTTPS 通信と同じように、Android 端末とウェブサーバの間でも下記の手順①~④のようなやり取りが行われます。

ウェブサーバクライアントのAndroid端末

https://www.~

シマンテックSSLサーバ証明書

ルート証明書

共通鍵40bit~256bit

共通鍵40bit~256bit

確認OK!

①暗号化仕様交渉

②SSLサーバ証明書送付

③共通鍵生成

④暗号化データ通信開始

ブラウザは受信したSSLサーバ証明書の発行元が、自分が保持するルート証明書を利用して、正当な認証局であるか、確認する

SSLサーバ証明書(および中間証明書)を導入するブラウザからアクセスを受けた際に、SSLサーバ証明書を送付する

図3. SSL暗号化通信開始時のAndroid 端末とウェブサーバのやり取り

① Android 端末からセキュアなウェブサイト(https:// ~)へアクセスし、SSL 暗号化通信の接続を要求します。このとき Android 端末からは、自身が使用可能な暗号化の仕様(暗号方式、鍵長、圧縮方式)をウェブサーバへ伝えます。ウェブサーバは、Android 端末から提示された暗号化仕様から実際に利用するものを選択して、Android 端末へ通知します。

② ウェブサーバは、自分の身分を証明するSSLサーバ証明書をAndroid 端末へ送ります。Android 端末はSSLサーバ証明書を受け取り、Android 端末に予め「信頼される認証局」として登録されている認証局(CA)の証明書(これをルート証明書と呼ぶ)を用いて SSL サーバ証明書の署名検証を行います。また Android 端末は、SSL サーバ証明書からウェブサーバの公開鍵を取得します。

③ 正しくルート証明書へのチェーンを辿って署名検証が完了すると、Android 端末はウェブサーバの公開鍵を用いてプリマスタシークレット(共通鍵を生成する基となる乱数データ)を暗号化し、ウェブサーバへ送付します。ウェブサーバは自分の秘密鍵を用いて、プリマスタシークレットを復号します。

④ ③で共有されたプリマスタシークレットを基に Android 端末とウェブサーバで同じ共通鍵を生成および共有し、以降のセッション(通信処理)ではこの共通鍵を用いて暗号化・複合して通信を行います。

Page 7: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

7

クレジットカードなどの個人情報が暗号化通信でウェブサーバに送られる際には、事前にこのような通信処理が必ず行われます。その中でも②で解説したルート証明書を用いたSSLサーバ証明書の署名検証はユーザへの安全性を保証するための重要な内容となります。次章では、SSL サーバ証明書とルート証明書の関係について触れ、その安全性の保証方法について解説していきます。

SSL サーバ証明書とルート証明書の関係

SSL サーバ証明書は、ウェブサイトを運営している団体のいわゆる「電子的な身分証明書」です。これを確認することで、認証済みの安全なサイトなのか、それとも身元の確認が取れない危険性を秘めたサイトなのかを見極めることができます。

SSL サーバ証明書は、シマンテックのような「認証局事業者」に申請し、その事業者が設定する認証を受けて発行してもらう必要があります。SSL サーバ証明書には、サーバの運営者である組織名、証明書を発行した認証局の名前、ウェブサーバの公開鍵や証明書の有効期間が明記されており、さらに認証局事業者の署名が付いています。

SubjectCN = www.example.com

O = Example Japan K.K.

OU = Marketing Department

IssuerCN = VeriSign Class 3 EV SSL SGC CA

O = VeriSign有効期限2011/3/1 - 2013/3/1

利用者(運営者)情報

発行者(認証局)情報

利用者 公開鍵

認証局署名

図4. SSLサーバ証明書の概略

認証局事業者の署名とは、SSL サーバ証明書のハッシュ値を認証局の秘密鍵で暗号化したデータです。Android 端末は、SSL サーバ証明書を受け取ると、Android端末に登録されている認証局の証明書(ルート証明書)を用いて、この認証局の署名を複合します。複合したデータが、SSL サーバ証明書のハッシュ値と一致すれば、第三者によって改ざんされたものでない、正しく認証局事業者が発行した SSL サーバ証明書であることが確認できます。

Page 8: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

8

VeriSign Class3Public Primary CA - G5署名(自己署名):SHA-1公開鍵長:RSA 2,048bit

VeriSign Class 3 ExtendedValidation SSL SGC CA署名:SHA-1公開鍵長:RSA 2,048bit

SSL サーバ証明書(End-Entity)署名:SHA-1公開鍵長:RSA 2,048bit

シマンテック グローバル・サーバ ID EV

・ ルート証明書は、ブラウザベンダーやデバイスメーカーが、出荷前にソフトウェアに組み込む

・ Android 端末の場合、出荷時のAndroid OSにルート証明書が組み込まれる

・ 信頼された認証局しか組み込みを許可されない

1. 申請者(ウェブサイト運営者)に対してシマンテックが認証を実施

2. 認証 OK の場合、中間認証局の秘密鍵を利用してEnd Entity 証明書に電子署名を付与

3. 2. で署名された End Entity 証明書が SSLサーバ証明書として、申請者に発行される

Android 端末にプレインストールされているルート証明書

ウェブサーバ等にインストールする中間証明書

ウェブサーバ等にインストールするサーバ証明書

図5. サーバ証明書とルート証明書の関係

次章では具体的にどのようなルート証明書が「信頼される認証局」として Android 端末に登録されているのかを見ていきます。

Page 9: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

9

Android 端末で見るルート証明書

一般的に PC の場合は登録されているルート証明書のリストを簡単に確認することができます。Microsoft Internet Explorer の場合、メニューの「ツール」から、「インターネットオプション(O)」、「コンテンツ」、「証明書」、「信頼されたルート証明書機関」を辿ることで、登録されたルート証明書の一覧を確認することができます。この画面では、ユーザ自身が新しいルート証明書を追加することもできます。

「信頼されたルート証明機関」ルート証明書の一覧

「インポート」新しいルート証明書の追加

図6. InternetExplorerに登録されたルート証明書

しかし、Android 端末に登録されているルート証明書の一覧は、スマートフォン画面からは直接確認することができません。ルート証明書の一覧は Android OS 上の以下のパスに証明書ストアファイルとして管理されています。

AndroidOS上の証明書ストアファイル

/system/etc/security/cacerts.bks

このファイルは Android 端末のブラウザやアプリケーションが署名検証する際に参照する共通のルート証明書ストアになります。このファイル内容を参照するためには、Android 端末が接続された PC などの環境に Android SDK をインストールする必要があります。

(http://developer.android.com/sdk/index.html)

Page 10: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

10

SDK を使って cacerts.bks ファイルをローカル環境にコピーします。

$ adb pull /system/etc/security/cacerts.bks cacerts.bks

取りだした cacerts.bks ファイルから keytool などのツールでルート証明書の一覧を確認することができます。

$ keytool -list -v -storetype BKS -providerpath bcprov-jdk16-143.jar -provider org.bouncycastle.jce.provider.BouncyCastleProvider -keystore cacerts.bks -storepass changeit

また、Microsoft Internet Explorer などと異なり、ユーザが新しいルート証明書を追加する簡易的な方法は提供されていません。

$ keytool -keystore cacerts.bks -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProvider -storepass changeit -importcert -trustcacerts -alias NEW_CA -file cacert.pem

「NEW_CA」は新しいルート証明書を指定する際に必要な任意の名前です。

新しくルート証明書が追加された証明書ストアファイル(cacerts.bks)を Android 端末に戻して初めてルート証明書の追加作業が完了します。証明書ストアファイルを取り出した方法と同じように SDK を使って Android 端末に戻します。

$ adb remount$ adb push cacerts.bks /system/etc/security/

このように Android 端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、予めどのようなルート証明書がAndroid OS に格納されるかが、暗号化通信を実現する上での重要な鍵であることが分かります。

Android OS は次々に機能が拡張され、新しい OS バージョンが登場していますが、それぞれの OS バージョンで格納されているルート証明書は異なっています。そのため Android 端末によっては署名検証で必要となるルート証明書が確認できずに、暗号化通信エラーが発生する可能性もあります。しかし、Android 端末にインストールされた OS は、スマートフォンの特徴の一つでもある更新機能によってバージョンアップができ、新しいルート証明書も同時にアップデートすることができます。

端末メーカー

Android端末

Android OS 1.6 → 2.2 cacerts.bks

Android OS 2.2 cacerts.bks

新OS配布

New

New

New

図 7. Android 端末における OS およびルート証明書ストアのアップデートの例

Page 11: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

11

次の表はAndroid OSの各バージョンでどのようなシマンテックのルート証明書が格納されているかを表記しています。

シマンテックルート証明書

Class3PublicPrimaryCertificationAuthority(G1ルート証明書)

Class3PublicPrimaryCertificationAuthority-G2

(G2ルート証明書)

VeriSignClass3PublicPrimary

CertificationAuthority-G5(G5ルート証明書)

Android OS 1.5 ○ ○ ×

Android OS 1.6 ○ ○ ×

Android OS 2.1 ○ ○ ×

Android OS 2.2 ○ ○ ○

Android OS 2.3 ○ ○ ○

Android OS 3.0 ○ ○ ○

表 1. 各 Android OS に格納されているシマンテック ルート証明書

表を見ると分かるように、古い Android OS には G5 ルート証明書が収納されていません。この場合、G5 ルート認証局から発行されたSSL サーバ証明書は Android 端末側で署名検証エラーが発生するのでしょうか。

Page 12: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

12

Android OS 2.2 以降では端末に G5 ルート証明書が収納されているため、3 階層で署名検証することができますが(図 8 中の①Android OS 2.2 以降での署名検証パス)、この G5 ルート証明書が搭載されていない古い Android OS などとの通信をカバーするために、「G1 ルート証明書」に 4 階層で署名検証することができるような仕組みを提供しています(図 8 中の② Android OS 1.5 ~ 2.1 での署名検証パス)。

VeriSign Class3Public Primary CA - G5署名(自己署名):SHA-1公開鍵長:RSA 2,048bit

SSL サーバ証明書(End-Entity)署名:SHA-1公開鍵長:RSA 2,048bit

Android 端末にプレインストールされているルート証明書

Android OS 2.2 以降にプレインストールされているルート証明書

Android OS 1.5 以降にプレインストールされているルート証明書

ウェブサーバ等にインストールする中間証明書

ウェブサーバ等にインストールするサーバ証明書

VeriSign Class3Public Primary CA署名(自己署名):SHA-1公開鍵長:RSA 1,024bit

VeriSign Class 3 Public Primary CA署名:SHA-1公開鍵長:RSA 2,048bit

シマンテック グローバル・サーバ ID EV

VeriSign Class 3 ExtendedValidation SSL SGC CA署名:SHA-1公開鍵長:RSA 2,048bit

②Android OS  1.5 ~ 2.1 での 署名検証パス

①Android OS 2.2 以降での 署名検証パス

図8. グローバル・サーバ IDEVでの署名検証パス

Page 13: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

13

このようにしてシマンテック SSL サーバ証明書は、スマートフォン 100% の対応率を提供しています。

2011 年 5 月には Google が Android 端末のアップデートに関する新ガイドラインの開始予定を発表しました。メーカや携帯キャリアなどのパートナー企業が参加するプログラムで、端末がリリースされてから少なくとも 18 か月の間、その期間に登場した最新の Android プラットフォームへの適時アップデートを保証する内容です。

しかしながら、このガイドラインに参加表明している日本企業はほとんど見当たりません。参加を見合わせている原因としては、日本企業が提供する Android 携帯には、ワンセグ・おサイフ携帯・赤外線通信などの日本独自仕様に対応するために OS にかなりカスタマイズを入れており、簡単に OS をアップデートできない現状があります。世界中のメーカから提供される Android 端末を見ても、日本企業から提供される Android 端末は古い OS を使用しているケースが多いので、Android OS 全バージョンにおいて 100% の対応率を提供するシマンテックの SSL サーバ証明書を是非ご検討ください。

シマンテック SSL サーバ証明書のスマートフォン対応状況

シマンテックが提供する SSL サーバ証明書には、以下の 4 種類があります。

(1) グローバル・サーバ ID EV

(2) セキュア・サーバ ID EV

(3) グローバル・サーバ ID

(4) セキュア・サーバ ID

それぞれの SSL サーバ証明書で提供される機能が異なるのと同じように、発行されるルート認証局(ルート証明書)も異なります。この差異によって、PC ブラウザや携帯電話、スマートフォンの対応率も変わってきますので、お客様エンドユーザの想定対象に応じてご検討ください。

グローバル・サーバIDEV セキュア・サーバIDEV

署名検証で必要となるルート証明書

G5ルート証明書 (主にPCやスマートフォン)

G5ルート証明書 (主にPCやスマートフォン)

G1ルート証明書 (主に携帯電話など)

G1ルート証明書 (主に携帯電話など)

スマートフォン対応率 100% 100%

携帯電話対応率 99.9% 99.9%

グローバル・サーバID(新仕様) グローバル・サーバID(旧来仕様)

署名検証で必要となるルート証明書

G5ルート証明書 (主にPCやスマートフォン) G1ルート証明書

(主に携帯電話など)G1ルート証明書

(主に携帯電話など)

スマートフォン対応率 100% 100%

携帯電話対応率 99.9% 100%

Page 14: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

14

セキュア・サーバID(新仕様) セキュア・サーバID(旧来仕様)

署名検証で必要となるルート証明書

G5ルート証明書 (主にPCやスマートフォン)

G2ルート証明書 (主に携帯電話など)G1ルート証明書

(主に携帯電話など)

スマートフォン対応率 100% 100%

携帯電話対応率 99.9% 99.9%

表2. シマンテックSSLサーバ証明書のスマートフォン対応状況

最新の対応状況については、以下のサイトで公開しています。

SSL サーバ証明書対応 PC ブラウザ・携帯電話端末

https://www.jp.websecurity.symantec.com/ssl/about/client.html

Android 端末での EV SSL 証明書の表示について

Android 端末でサイトの安全性を確認するためには、ブラウザに鍵アイコンが表示されているかどうかを目安にすることができます。Android OS に標準搭載されているブラウザ(Chrome lite)では、アクセスした最初の状態で URL の左側に鍵アイコンが表示されます。

また、最近では EV SSL 証明書に対応したブラウザもリリースされ始めています。

例えば Android OS 向けにリリースされている Android 版 Mozilla Firefox 4 では、SSL サーバ証明書が設定されたウェブサイトにアクセスすると favicon 部分の背景が青色に、EV SSL 証明書が設定されたウェブサイトにアクセスすると同部分の背景は緑色に切り替わって、設定された証明書を容易に識別できるようになっています。

図9. Android版MozillaFirefox4での非セキュア通信の状態

Page 15: White Paper Android 端末でも欠かせないセキュリティ対策 SSL … · White Paper : Android 端末でも欠かせないセキュリティ対策SSL による暗号化通信

White Paper : Android 端末でも欠かせないセキュリティ対策 SSL による暗号化通信

15

合同会社シマンテック・ウェブサイトセキュリティhttps://www.jp.websecurity.symantec.com/〒104-0028 東京都港区赤坂1-11-44赤坂インターシティTel:0120-707-637E-mail:[email protected]

Copyright ©2014 Symantec Corporation. All rights reserved.シマンテック(Symantec)、ノートン(Norton)、およびチェックマークロゴ(the Checkmark Logo)は米国シマンテック・コーポレーション(Symantec Corporation)またはその関連会社の米国またはその他の国における登録商標、または、商標です。その他の名称もそれぞれの所有者による商標である可能性があります。製品の仕様と価格は、都合により予告なしに変更することがあります。 本カタログの記載内容は、2014年4月現在のものです。

Favicon 部分をタップするとサイトの認証状況が展開されますが、非セキュア通信の場合は「この Web サイトは認証されていません」と表示されます。

図10. Android版MozillaFirefox4でのSSLサーバ証明書によってセキュア通信の状態

Favicon 部分をタップするとサイトの認証状況が展開されます。「この Web サイトは認証されています」と表示されますが、サイトの運営者は「不明」と表示されます。

図11. Android版MozillaFirefox4でのEVSSLサーバ証明書の設定されたサイトにアクセスした場合

Favicon 部分をタップするとサイトの認証状況が展開されます。「この Web サイトは認証されています」という表示に加え、サイトの運営者は「サイトを運営する組織名と所在地情報」が表示されます。

画面をスクロールさせてしまうと、URL の部分は隠れてしまいますが、だからこそアクセスした時に色で安全性を示すという方法は、利用者に安全な環境を提供する有効な方法と言えます。

WPSSLSMRTPHN2011_1308