改版履歴 | |||
版数 | 日付 | 内容 | 担当 |
V.1.1 | 2014/12/22 | 初版 | NII |
V.1.2 | 2015/1/14 | 誤植の修正 | NII |
V.1.3 | 2015/4/1 | サーバ証明書の発行・更新機能の修正 | NII |
V.1.4 | 2015/4/9 | 誤植の修正 | NII |
V.1.5 | 2015/12/11 | 全角文字使用可能文字の範囲を追記 | NII |
V.1.6 | 2016/4/7 | 誤植の修正 | NII |
V.1.7 | 2017/2/28 | コード署名用証明書のダウンロード種別P12を削除 | NII |
V.1.8 | 2017/7/27 | 誤植の修正 | NII |
V.2.0 | 2018/2/26 | SHA-1に関する記述削除 | NII |
V.22.11 | 2018/7/9 | 1-3.認証のパスに関する記述の修正 | NII |
V.2.2 | 2018/7/11 | 証明書プロファイルID:11の追加 | NII |
V.2.33 | 2018/8/27 | 5-3-1. サーバ証明書発行申請TSVファイル形式 | NII |
V.2.4 | 2019/4/22 | 5-3-2. サーバ証明書更新申請TSVファイル形式 | NII |
V.2.5 | 2019/6/10 | 2.1.1 DNのルール(Locality Name)の修正 | NII |
V.2.6 | 2019/6/26 | 5-3-1. サーバ証明書発行申請TSVファイル形式 | NII |
V2V.2.7 | 2020/4/27 | コード署名用証明書の発行・更新・失効の方式について追記および修正 | NII |
V2V.2.8 | 2020/6/4 | コード署名用証明書の中間CA証明書とリポジトリの変更 tsvファイルを利用したコード署名用証明書の発行・失効方式を削除 コード署名用証明書申請tsvファイル形式削除 IIS7.5に関する記載を削除 | NII |
V.2.9 | 2020/7/15 | DNのルール、TSVファイル形式のSTおよびLの値の説明、リンクの変更 | NII |
V.2.10 | 2020/8/25 | コード署名証明書、発行申請書、失効申請書フォーマットを修正 | NII |
V.2.11 | 2020/12/22 | 中間CA証明書を修正 | NII |
V.2.12 | 2021/5/31 | コード署名用証明書の中間CA証明書を修正 NII Open DomainCA–G5、G6の削除 | NII |
V2.13 | 2022/03/10 | 証明書プロファイルID:7:S/MIME証明書 の有効期間の変更 | NII |
V2.14 | 2022/08/02 | 2-1-1. 鍵ペア・CSRの作成 | NII |
目次
1. はじめに
1-1. 本書の範囲
1-2. CSRとは
1-3. 認証のパス
2. サーバ証明書管理手順
2-1. サーバ証明書新規発行手続き概要
2-1-1. 鍵ペア・CSRの作成
2-1-2. サーバ証明書発行申請TSVファイルの作成
2-1-3. サーバ証明書発行申請TSVファイルの送付
2-1-4. サーバ証明書取得URLの通知
2-1-5. サーバ証明書の取得
2-1-目次
1. はじめに
1-1. 本書の範囲
1-2. CSRとは
1-3. 認証のパス
2. サーバ証明書管理手順
2-1. サーバ証明書新規発行手続き概要
2-1-1. 鍵ペア・CSRの作成
2-1-2. サーバ証明書発行申請TSVファイルの作成
2-1-3. サーバ証明書発行申請TSVファイルの送付
2-1-4. サーバ証明書取得URLの通知
2-1-5. サーバ証明書の取得
2-1-6. サーバ証明書のインストール
2-2. サーバ証明書更新申請手続き概要
2-2-1. 鍵ペア・CSRの作成
2-2-2. 更新申請TSVファイルの作成
2-2-3. 更新申請TSVファイルの送付
2-2-4. サーバ証明書取得URLの通知
2-2-5. 新サーバ証明書の取得
2-2-6. サーバ証明書のインストール
2-2-7. 新サーバ証明書の置き換え完了通知
2-2-8. 旧サーバ証明書の失効通知
2-2-9. 旧サーバ証明書の失効申請依頼再通知について
2-3. サーバ証明書失効申請手続き概要
2-3-1. 失効申請TSVファイルの作成
2-3-2. 失効申請TSVファイルの送付
2-3-3. 失効完了通知
3. クライアント証明書管理手順
3-1. 証明書ダウンロード方法ごとの操作手順
3-2. クライアント証明書新規発行手続き概要
3-2-1. クライアント証明書新規発行(P12個別)
3-2-1-1. 発行申請TSVファイルの作成
3-2-1-2. 発行申請TSVファイルの送付
3-2-1-3. アクセスPIN取得URLの通知
3-2-1-4. アクセスPINの取得
3-2-1-5. アクセスPINの通知
3-2-1-6. ダウンロード完了通知メール受信
3-2-2. クライアント証明書新規発行(P12一括)
3-2-2-1. 発行申請TSVファイルの作成
3-2-2-2. 発行申請TSVファイルの送付
3-2-2-3. 証明書取得URLの通知
3-2-2-4. アクセスPIN取得URLの通知
3-2-2-5. アクセスPINの取得
3-2-2-6. クライアント証明書の取得
3-2-2-7. ダウンロード完了通知メール受信
3-2-2-8. アクセスPINの引き渡し
3-2-3. クライアント証明書新規発行(ブラウザ)
3-2-3-1. 発行申請TSVファイルの作成
3-2-3-2. 発行申請TSVファイルの送付
3-2-3-3. アクセスPIN取得URLの通知
3-2-3-4. アクセスPINの取得
3-2-3-5. ダウンロード完了通知メール受信
3-3. クライアント証明書更新発行手続き概要
3-3-1. クライアント証明書更新発行(P12個別)
3-3-1-1. 更新申請TSVファイルの作成
3-3-1-2. 更新申請TSVファイルの送付
3-3-1-3. アクセスPIN取得URLの通知
3-3-1-4. アクセスPINの取得
3-3-1-5. ダウンロード完了通知メール受信
3-3-1-6. 失効申請TSVファイルの送付
3-3-1-7. 失効完了通知
3-3-2. クライアント証明書更新発行(P12一括)
3-3-2-1. 更新申請TSVファイルの作成
3-3-2-2. 更新申請TSVファイルの送付
3-3-2-3. 証明書取得URLの通知
3-3-2-4. アクセスPIN取得URLの通知
3-3-2-5. アクセスPINの取得
3-3-2-6. クライアント証明書の取得
3-3-2-7. ダウンロード完了通知メール受信
3-3-2-8. アクセスPINの引き渡し
3-3-2-9. 失効申請TSVファイルの送付
3-3-2-10. 失効完了通知
3-3-3. クライアント証明書更新発行(ブラウザ)
3-3-3-1. 更新申請TSVファイルの作成
3-3-3-2. 更新申請TSVファイルの送付
3-3-3-3. アクセスPIN取得URLの通知
3-3-3-4. アクセスPINの取得
3-3-3-5. ダウンロード完了通知メール受信
3-3-3-6. 失効申請TSVファイルの送付
3-3-3-7. 失効完了通知
3-4. クライアント証明書の証明書失効申請手続き概要
3-4-1. 失効申請TSVファイルの作成
3-4-2. 失効申請TSVファイルの送付
3-4-3. 失効完了通知
4. コード署名用証明書管理手順
4-1. コード署名用証明書新規発行手続き概要
4-1-1. 鍵ペア・CSRの作成
4-1-2. 発行申請書(Excel)の作成
4-1-3. CSRと発行申請書(Excel)の送付
4-1-4. コード署名用証明書取の受信
4-2. コード署名用証明書更新発行手続き概要
4-3-1. 利用管理者による失効申請書(Excel)の作成
4-3-2. 失効申請書(Excel)の送付
4-3-3. 失効完了メール受信
5. 本システムで扱うファイル形式
5-1. TSVファイル形式
5-2. ファイル制約事項
5-3. サーバ証明書申請TSVファイル形式
5-3-1. サーバ証明書発行申請TSVファイル形式
5-3-2. サーバ証明書更新申請TSVファイル形式
5-3-3. サーバ証明書失効申請TSVファイル形式
5-4. クライアント証明書申請TSVファイル形式
5-4-1. クライアント証明書発行申請TSVファイル形式
5-4-2. クライアント証明書更新申請TSVファイル形式
5-4-3. クライアント証明書失効申請TSVファイル形式
5-5. アクセスPINファイル構成
5-5-1. クライアント証明書アクセスPINファイル構成
5-6. 証明書ZIPファイル構成
5-6-1. 証明書情報ファイル構成
...
アンカー | ||||
---|---|---|---|---|
|
サービスでは、Web Trust for CAを取得した認証局(以下RootCAという)の下位CAとして、for CAを取得した認証局(以下RootCAという)の下位CAとして、
・SECOM Passport for Member PUB CA8(個人認証用証明書、S/MIME用証明書の発行日時が2020年12月25日0時以降の場合)
・NII Open Domain S/MIME CACA - G7 RSA(サーバ証明書の発行日時が2020年12月25日0時以降の場合)
・NII Open DomainCA–G4(サーバ証明書の発行日時が2018年3月26日14時以前の場合Domain CA - G7 ECC(サーバ証明書の発行日時が2020年12月25日0時以降の場合)
・SECOM Passport for CodeSigning CA G2(コード署名証明書の発行日時が2021年5月31日0時以前の場合)および(コード署名証明書の発行日時が2021年5月31日0時以降の場合)
・NII Open DomainCA–G5(サーバ証明書の発行日時が2018年3月26日19時以降の場合Domain S/MIME CA(S/MIME用証明書の発行日時が2020年12月25日0時以前の場合)
・NII Open DomainCA–G6
を運用し、サービス参加機関に対して証明書の発行を行います。 DomainCA–G4(サーバ証明書の発行日時が2018年3月26日14時以前の場合、個人認証用証明書の発行日時が2020年12月25日0時以前の場合)
より、サービス参加機関に対して証明書の発行を行います。
サービスで必要となる証明書の種類は以下の通りです。
役割 | 名称 | 解説 |
RootCA証明書 | Security Communication RootCA2 証明書 | Web Trust for CA基準の認定を取得したRootCA。主要なブラウザ、携帯電話、スマートフォンに登録されています。 |
RootCA証明書 | Security Communication RootCA3 証明書 | Web Trust for CA基準の認定を取得したRootCA。Microsoft Windowsに登録されています。 |
RootCA証明書 | Security Communication ECC RootCA1 証明書 | Web Trust for CA基準の認定を取得したRootCA。Microsoft Windowsに登録されています。 |
リポジトリ:https://repository.secomtrust.net/SC-ECC-Root1/ | ||
中間CA証明書 | SECOM Passport for Member PUB CA8 【2020年12月25日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
リポジトリ:https://repo1.secomtrust.net/spcpp/pfm20pub/index.html | ||
中間CA証明書 | NII Open |
Domain CA - G7 RSA 【2020年12月25日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。 |
リポジトリ:https://repo1.secomtrust.net/sppca/nii/ |
odca4/index.html | |
中間CA証明書 | NII Open |
Domain CA - G7 ECC 【2020年12月25日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。 |
リポジトリ:https://repo1.secomtrust.net/sppca/nii/ |
odca4/index.html |
中間CA証明書 |
SECOM Passport for CodeSigning CA G2 【2021年5月31日00:00以前の発行証明書が対象】 【2021年5月31日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
この中間CAから発行される証明書はプログラムファイルへの電子署名時に使用します。 |
リポジトリ:https://repo1.secomtrust.net/ |
spcpp/ |
pfm20pub/index. |
html | |
中間CA証明書 | NII Open DomainCA |
–S/MIME証明書(SHA-2認証局) | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
この中間CAから発行される証明書は電子メールへの電子署名時に使用します。 |
リポジトリ:https://repo1.secomtrust.net/sppca/nii/odca3/index.html |
中間CA証明書 |
NII Open DomainCA –G4証明書(SHA-2認証局) 【2020年12月25日00:00以前の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
また、この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。 |
アンカー | ||||
---|---|---|---|---|
|
...
DNのルール | |||||||
項目 | 指定内容の説明と注意 | 必須 | 文字数および注意点 | ||||
Country(C) | 本認証局では必ず「JP」と設定してください。 | ○ | JP固定 | ||||
State or Province Name(ST) | 「都道府県」(ST)は利用管理者及び利用者が所属する組織の所在地の都道府県名とし、原則としてサービス窓口に事前に届出したとおりの所在地の都道府県名をローマ字表記で指定してください。 | ○※支援システム操作手順書/ | STとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。 ※STおよびLが必須。(2020年12月22日以降)ST固有値一覧に記載 | ||||
Locality Name(L) | 「場所」(L)は利用管理者及び利用者が所属する組織の所在地の市区町村名とし、原則としてサービス窓口に事前に届出したとおりの所在地の市区町村名をローマ字表記で指定してください。 | △○※ | ・Academeを含む指定は不可 | ||||
Organization Name(O) | サービス参加申請時の機関名英語表記を設定してください。この情報は各所属機関の登録担当者にお問い合わせください。 | ○ | 半角の英数字64文字以内 | ||||
Lとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。 ※STおよびLが必須。(2020年12月22日以降) | |||||||
Organization Name(O) | サービス参加申請時の機関名英語表記を設定してください。この情報は各所属機関の登録担当者にお問い合わせください。 | ○ | 半角の英数字64文字以内 | Organizational Unit Name(OU) | 証明書を使用する部局等の名前を設定してください。 | △ | ・半角の英数字64文字以内 |
Common Name(CN) | 証明書をインストールするウェブ・サーバの名前をFQDNで設定してください。例えばSSL/TLSを行うサイトがhttps://www.nii.ac.jp/の場合には、 「www「www.nii.ac.jpjp」となります。FQDNにはサービス利用申請時に登録いただいた対象ドメイン名を含むFQDNのみ、証明書発行が可能となります。」となります。FQDNにはサービス利用申請時に登録いただいた対象ドメイン名を含むFQDNのみ、証明書発行が可能となります。例)CN=www.nii.ac.jp | ○ | 証明書をインストールする対象サーバのFQDNで64文字以内 | ||||
本認証局では使用しないでください。 | × | ||||||
鍵長 | |||||||
RSA 2048bit |
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのサーバ証明書発行申請TSVファイルを作成してください。サーバ証明書発行申請TSVファイルのフォーマットは「5登録担当者へ送付するためのサーバ証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
サーバ証明書発行申請TSVファイルのフォーマットは「5-3-1. サーバ証明書発行申請TSVファイル形式」をご確認ください。
...
サーバ証明書取得URLの通知 |
【件名】 |
...
「2-1-5. サーバ証明書の取得」で取得したサーバ証明書を、対象のサーバにインストールしてください。サーバのインストール方法につきましては、当該のサーバのマニュアルをご確認ください。
また、サービスでは、以下のサーバに関して「サーバ証明書インストールマニュアル」を用意しておりますので、あわせてご確認ください。
- Apache系
- Apache(mod_SSL)
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Apache(mod_ssl)編
- Apache(mod_SSL)
- IIS系
- IIS8.0
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編 - IIS8.5
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編 - IIS10.0
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS10.0編
- IIS8.0
- Tomcat系
- Tomcat
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Tomcat編
- Tomcat
- IBM HTTP Server
- IBM HTTP Server
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IBM HTTP Server編
- IBM HTTP Server
- Nginx系
- Nginx
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Nginx編
- Nginx
- OpenLDAP系
- OpenLDAP
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル OpenLDAP編
- OpenLDAP
...
サーバ証明書更新発行手続き概要 |
①鍵ペアとCSRを作成してください。(2-2-1に記載) ②サーバ証明書の更新申請を行うためのサーバ証明書更新申請TSVを作成してください。(2-2-2に記載) ③決められた手続きに従い、登録担当者へサーバ証明書更新申請TSVを送付してください。(2-2-3に記載) ④登録担当者がサーバ証明書更新申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLを送信します。(2-2-4に記載) ⑤メールを受信したら、証明書取得URLにアクセスしてください。 ⑥「サーバ証明書ダウンロード画面」が開きますので、新サーバ証明書をダウンロードしてください。(2-2-5に記載) ⑦当該のサーバへ新サーバ証明書のインストールを行ってください。(2-2-6に記載) ⑧旧サーバ証明書の置き換えが完了しましたら、各機関の決められた手続きに従い、登録担当者へ証明書の置き換え完了通知を行ってください。(2-2-7に記載) ⑨登録担当者が本システムへサーバ証明書の失効申請を行うと、本システムより、失効完了通知が送信されます。(2-2-8に記載) |
【旧サーバ証明書の失効を行わないと・・・】 ⑩⑥のサーバ証明書ダウンロードから2週間以上たっても旧サーバ証明書の失効申請が行われない場合、本システムより、失効依頼の再通知をメールで通知させていただきます。本メールを受領した利用管理者は速やかにサーバ証明書の置き換え完了通知を登録担当者に行ってください。(2-2-9に記載) |
...
「サーバ証明書インストールマニュアル」または、ご使用のサーバのマニュアルに従い、CSRを作成してください。DNのルールにつきましては、「2-1-1. 鍵ペア・CSRの作成」を参照してください。
更新時は以前の鍵ペアは使用せず、新たに鍵ペアを作成してください。更新時のDNに関しましては以前と同様のDNで申請をお願いします。DNの表記が旧サーバ証明書と異なる場合は、更新を行うことができません。
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのサーバ証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5登録担当者へ送付するためのサーバ証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5-3-2. サーバ証明書更新申請TSVファイル形式」をご確認ください。
...
サーバ証明書取得URLの通知 |
【件名】 |
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのサーバ証明書失効申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
失効申請TSVファイルのフォーマットは「5登録担当者へ送付するためのサーバ証明書失効申請TSVファイルを作成してください。失効申請TSVファイルのフォーマットは「5-3-3. サーバ証明書失効申請TSVファイル形式」をご確認ください。
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。発行申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。
...
アクセスPIN取得URLの通知 |
【件名】 アクセスPIN発行通知 ・・・・・ #以下に証明書の取得先が記述されています。 貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。 本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。 アクセスPIN取得URL:https://scia.secomtrust.net/~ ←左記URLにアクセスしアクセスPINの取得を行ってください。 ・・・・・ |
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。発行申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。
...
クライアント証明書取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
...
アクセスPIN取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
発行申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。
...
アクセスPIN取得URLの通知 |
【件名】 |
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5-4-2. クライアント証明書更新申請TSVファイル形式」をご確認ください。
...
アクセスPIN取得URLの通知 |
【件名】 |
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5-4-2. クライアント証明書更新申請TSVファイル形式」をご確認ください。
...
クライアント証明書取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
...
アクセスPIN取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5-4-2. クライアント証明書更新申請TSVファイル形式」をご確認ください。
...
アクセスPIN取得URLの通知 |
【件名】 |
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのクライアント失効証明書失効申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
失効申請TSVファイルのフォーマットは「5登録担当者へ送付するためのクライアント失効証明書失効申請TSVファイルを作成してください。失効申請TSVファイルのフォーマットは「5-4-3. クライアント証明書失効申請TSVファイル形式」をご確認ください。
...
本章では利用管理者のコード署名用証明書失効手続きの流れについて記述します。利用管理者は以下の手続きにより証明書の失効を行います。
失効申請書(Excel)に利用管理者のメールアドレスが記載されている場合は、利用管理者に失効完了通知メールが送信されます。・
・【コード署名証明書】失効申請書(UPKI電子証明書発行サービス)(Excel)
※「住所」は利用機関登録した際の本部所在地をご記入ください。
※「利用機関名」は法人名から記入してください。
(例)申請大学 → 学校法人申請学園 申請大学
・【コード署名証明書】失効申請書(UPKI電子証明書発行サービス)記入例(PDF)
...
アンカー | ||||
---|---|---|---|---|
|
利用管理者は、作成した失効申請書(Excel)を登録担当者宛にメールで送付します。
...
項目 番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | CSR作成時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) |
2 | 証明書プロファイルID | ○ | 半角数字 | 2 | 3:sha256WithRSAEncryption 11:ecdsa-with-SHA384 |
3 | ・・・・・・・・・・No3~No6まで空白 | ||||
4 | ・・・・・・・・・・No3~No6まで空白 | ||||
5 | ・・・・・・・・・・No3~No6まで空白 | ||||
6 | ・・・・・・・・・・No3~No6まで空白 | ||||
7 | CSR | ○ | 半角英数字 | 2048 | 「サーバ証明書インストールマニュアル」に従って作成したCSRを記述してください。 ・sha1WithRSAEncryption ・sha256WithRSAEncryption ・sha384WithRSAEncryption ・sha512WithRSAEncryption ・md5WithRSAEncryption ※項目番号2の証明書プロファイルIDを"11"(ecdsa-with-SHA384)に指定した場合 |
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64 | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用管理者FQDN | ○ | 半角英数字記号 | 64 | CSRで設定したCNを記述してください。 |
12 | 利用管理者ソフトウェア名・バージョン | ○ | 全角、半角 | 128 | 証明書をインストールするソフトウェアの名前・バージョン番号を記述してください。 |
13 | dNSName | △ | 半角英数字記号 | 250 | 同一証明書に複数ホスト名を記載する場合に利用します。 |
...
項目 番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | CSR作成時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。 |
2 | 証明書プロファイルID | ○ | 半角数字 | 1 | 3:sha256WithRSAEncryption |
3 | ・・・・・・・・・・No3は空白 | ||||
4 | 失効対象証明書シリアル番号 | ○ | 半角英数字 | 50 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | ・・・・・・・・・・No5~No6まで空白 | ||||
6 | ・・・・・・・・・・No5~No6まで空白 | ||||
7 | CSR | ○ | 半角英数字 | 2048 | 「サーバ証明書インストールマニュアル」に従って作成したCSRを記述してください。 ※項目番号2の証明書プロファイルIDを"11"(ecdsa-with-SHA384)に指定した場合 |
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64 | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用管理者FQDN | ○ | 半角英数字記号 | 64 | CSRで設定したCNを記述してください。 |
12 | 利用管理者ソフトウェア名・バージョン | ○ | 全角、半角 | 128 | 証明書をインストールするソフトウェアの名前・バージョン番号を記述してください。 |
13 | dNSName | △ | 半角英数字記号 | 250 | 同一証明書に複数ホスト名を記載する場合に利用します。 |
...
項目 番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 失効対象のDNを記入してください。 |
2 | ・・・・・・・・・・No2~No3は空白 | ||||
3 | ・・・・・・・・・・No2~No3は空白 | ||||
4 | 失効対象証明書シリアル番号 | ○ | 半角数字 | 50 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | 失効理由 | ○ | 半角数字 | 1 | 失効理由を以下から選択し、記述してください。 |
6 | 失効理由コメント | △ | 全角、半角 | 128 | 失効理由にコメントが必要な場合は、記述してください。 |
7 | ・・・・・・・・・・No7~No9は空白 | ||||
8 | ・・・・・・・・・・No7~No9は空白 | ||||
9 | ・・・・・・・・・・No7~No9は空白 | ||||
10 | 利用管理者mail | △ | 半角英数字 | 78 | 利用管理者が変更になった場合、変更後のEmailアドレスを記述してください。 |
11 | ・・・・・・・・・・No11~No13は空白 | ||||
12 | ・・・・・・・・・・No11~No13は空白 | ||||
13 | ・・・・・・・・・・No11~No13は空白 |
...
項目番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 発行するクライアント証明書のDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) |
2 | 証明書プロファイルID | ○ | 半角数字 | 2 | 5:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:52ヶ月) |
3 | ダウンロード方法 | ○ | 半角数字 | 1 | 1:P12個別 |
4 | ・・・・・・・・・・No4~No7まで空白 | ||||
5 | ・・・・・・・・・・No4~No7まで空白 | ||||
6 | ・・・・・・・・・・No4~No7まで空白 | ||||
7 | ・・・・・・・・・・No4~No7まで空白 | ||||
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64 | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用者氏名 | △ | 全角、半角 | 64 | 利用者の氏名を記述してください。 |
12 | P12ダウンロードファイル名 | △ | 半角英数字 | 64 | 本項目は証明書ダウンロード時のファイル名です。主体者DN(#1)中のCNと一致する必要はありません。 |
13 | 利用者所属 | △ | 全角、半角 | 64 | 利用者の所属部署を記述してください。 |
14 | 利用者mail | ○※ | 半角英数字 | 78 | 利用者のEmailアドレスを記述してください。 |
15 | アクセスPIN | △ | 半角英数記号 | 36 | PKCS#12のアクセスPINを記述してください。 |
...
項目番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 発行済の証明書のDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) |
2 | 証明書プロファイルID | ○ | 半角数字 | 2 | 5:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:52ヶ月) |
3 | ダウンロード方法 | ○ | 半角数字 | 1 | 1:P12個別 |
4 | 更新対象証明書シリアル番号 | ○ | 半角英数字 | 32 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | ・・・・・・・・・・No5~No7まで空白 | ||||
6 | ・・・・・・・・・・No5~No7まで空白 | ||||
7 | ・・・・・・・・・・No5~No7まで空白 | ||||
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64. | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用者氏名 | △ | 全角、半角 | 64 | 利用者の氏名を記述してください。 |
12 | P12ダウンロードファイル名 | △ | 半角英数字 | 64 | 本項目は証明書ダウンロード時のファイル名です。主体者DN(#1)中のCNと一致する必要はありません。 |
13 | 利用者所属 | △ | 全角、半角 | 64 | 利用者の所属部署を記述してください。 |
14 | 利用者mail | ○※ | 半角英数字 | 78 | 利用者のEmailアドレスを記述してください。 |
15 | アクセスPIN | △ | 半角英数記号 | 36 | PKCS#12のアクセスPINを記述してください。 |
...
項目番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 証明書発行/更新時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) |
2 | ・・・・・・・・・・No2~No3は空白 | ||||
3 | ・・・・・・・・・・No2~No3は空白 | ||||
4 | 失効対象証明書シリアル番号 | ○ | 半角数字 | 32 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | 失効理由 | ○ | 半角数字 | 1 | 失効理由を以下から選択し、記述してください。 |
6 | 失効理由コメント | △ | 全角、半角 | 128 | 失効理由にコメントが必要な場合は、記述してください。 |
7 | ・・・・・・・・・・No7~No9は空白 | ||||
8 | ・・・・・・・・・・No7~No9は空白 | ||||
9 | ・・・・・・・・・・No7~No9は空白 | ||||
10 | 利用管理者mail | △ | 半角英数字 | 78 | 利用管理者が変更になった場合、変更後のEmailアドレスを記述してください。 |
11 | ・・・・・・・・・・No11~No13は空白 | ||||
12 | ・・・・・・・・・・No11~No13は空白 | ||||
13 | ・・・・・・・・・・No11~No13は空白 | ||||
14 | 利用者mail | △ | 半角英数字 | 78 | 利用者が変更になった場合、変更後のEmailアドレスを記述してください。 |
15 | アクセスPIN | ✕ | 半角英数記号 | 36 |
...