改版履歴 | |||||
版数 | 日付 | 内容 | 担当 | ||
V.1.1 | 2014/12/22 | 初版 | NII | ||
V.1.2 | 2015/1/14 | 誤植の修正 | NII | ||
V.1.3 | 2015/4/1 | サーバ証明書の発行・更新機能の修正 | NII | ||
V.1.4 | 2015/4/9 | 誤植の修正 | NII | ||
V.1.5 | 2015/12/11 | 全角文字使用可能文字の範囲を追記 | NII | ||
V.1.6 | 2016/4/7 | 誤植の修正 | NII | ||
V.1.7 | 2017/2/28 | コード署名用証明書のダウンロード種別P12を削除 | NII | ||
V.1.8 | 2017/7/27 | 誤植の修正 | NII | ||
V.2.0 | 2018/2/26 | SHA-1に関する記述削除 | NII | ||
V. | 22. | 11 | 2018/7/9 | 1-3.認証のパスに関する記述の修正 | NII |
V.2.2 | 2018/7/11 | 証明書プロファイルID:11の追加 | NII | ||
V.2. | 33 | 2018/8/27 | 5-3-1. サーバ証明書発行申請TSVファイル形式 | NII | |
V.2.4 | 2019/4/22 | 5-3-2. サーバ証明書更新申請TSVファイル形式 | NII | ||
V.2.5 | 2019/6/10 | 2.1.1 DNのルール(Locality Name)の修正 | NII | ||
V.2.6 | 2019/6/26 | 5-3-1. サーバ証明書発行申請TSVファイル形式 | NII | ||
V.2.7 | 2020/4/27 | コード署名用証明書の発行・更新・失効の方式について追記および修正 | NII | V2||
V.2.8 | 2020/6/4 | コード署名用証明書の中間CA証明書とリポジトリの変更 tsvファイルを利用したコード署名用証明書の発行・失効方式を削除 コード署名用証明書申請tsvファイル形式削除 IIS7.5に関する記載を削除 | NII |
...
本書では以下の(a、b、c、d、e、f、g、h、i、j、k、l)の作業について記述します。
...
マニュアル名
...
内容
...
証明書自動発行支援システム操作マニュアル(利用管理者用)
...
a.利用管理者が実施する本システムへのサーバ証明書発行申請・取得について(2-1に記載)
b.利用管理者が実施する本システムへのサーバ証明書更新申請・取得について(2-2に記載)
c.利用管理者が実施する本システムへのサーバ証明書失効申請について(2-3に記載)
d.本システムへの申請アップロードフォーマットについて(5-3に記載)
e.利用管理者が実施する本システムへのクライアント証明書発行申請・取得について(3-2に記載)
f.利用管理者が実施する本システムへのクライアント証明書更新申請・取得について(3-3に記載)
g.利用管理者が実施する本システムへのクライアント証明書失効申請について(3-4に記載)
h.本システムへの申請アップロードフォーマットについて(5-4に記載)
i.利用管理者が実施する本システムへのコード署名用証明書発行申請・取得について(4-1に記載)
j.利用管理者が実施する本システムへのコード署名用証明書更新申請・取得について(4-2に記載)
k.利用管理者が実施する本システムへのコード署名用証明書失効申請について(4-3に記載)
l.本システムへの証明書アップロードフォーマットについて(5-5に記載)
...
サーバ証明書インストールマニュアル※1
...
m.CSRと鍵ペアの作成方法について
n.サーバ証明書のインストール方法について
...
証明書インストールマニュアル※2
...
o.Webブラウザへの証明書のインストール方法について
p.メーラーへの証明書のインストール方法について
...
コード署名用証明書利用マニュアル※3
...
q.CSRと鍵ペアの作成方法について
r.コード署名用証明書のインストール方法について
...
CSR(証明書発行要求:Certificate Signing Request)は証明書を作成するための元となる情報で、
その内容には、利用管理者が管理するSSL/TLS サーバの組織名、Common Name(サーバのFQDN)、公開鍵などの情報が含まれています。
NII では、利用管理者に作成いただいたCSR の内容を元に、証明書を作成します。CSRファイルは通常PEM形式で表示されます。
CSRをPEM形式で表示したフォーマットは以下のようなものとなります。
...
CSRの例
...
----BEGIN CERTIFICATE REQUEST----
MIIBSTCB9AIBADCBjjELMAkGA1UEBhMCSlAxEDAOBgNVBAcTB0FjYWRlbWUxKjAo
BgNVBAoTIU5hdGlvbmFsIEluc3RpdHV0ZSBvZiBJbmZvcm1hdGljczEiMCAGA1UE
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
lGu3rQIDAQABoAAwDQYJKoZIhvcNAQEEBQADQQCqpoKhuE6W4GpUhpSAJX51z/ze
BvHWjt2CBnDeyaIVNgr3+zdGKUpvWYG70RkIss4ST6PDF+RQw+TRdkzl8TUF
----END CERTIFICATE REQUEST----
V.2.9 | 2020/7/15 | DNのルール、TSVファイル形式のSTおよびLの値の説明、リンクの変更 | NII |
V.2.10 | 2020/8/25 | コード署名証明書、発行申請書、失効申請書フォーマットを修正 | NII |
V.2.11 | 2020/12/22 | 中間CA証明書を修正 | NII |
V.2.12 | 2021/5/31 | コード署名用証明書の中間CA証明書を修正 NII Open DomainCA–G5、G6の削除 | NII |
V2.13 | 2022/03/10 | 証明書プロファイルID:7:S/MIME証明書 の有効期間の変更 | NII |
V2.14 | 2022/08/02 | 2-1-1. 鍵ペア・CSRの作成 | NII |
V.2.15 | 2023/5/19 | コード署名用証明書のCSR作成に関する手順を削除 | NII |
V.2.16 | 2023/9/5 | S/MIME証明書 BR対応に関する申請TSVファイル形式の修正 | NII |
V.2.17 | 2023/9/14 | クライアント証明書の有効期限変更 | NII |
V.2.18 | 2023/12/14 | クライアント証明書および登録担当者用証明書切り替え | NII |
目次
目次 |
---|
アンカー | ||||
---|---|---|---|---|
|
アンカー | ||||
---|---|---|---|---|
|
本書では以下の(a、b、c、d、e、f、g、h、i、j、k、l)の作業について記述します。
マニュアル名 | 内容 |
証明書自動発行支援システム操作マニュアル(利用管理者用) | a.利用管理者が実施する本システムへのサーバ証明書発行申請・取得について(2-1に記載) b.利用管理者が実施する本システムへのサーバ証明書更新申請・取得について(2-2に記載) c.利用管理者が実施する本システムへのサーバ証明書失効申請について(2-3に記載) d.本システムへの申請アップロードフォーマットについて(5-3に記載) e.利用管理者が実施する本システムへのクライアント証明書発行申請・取得について(3-2に記載) f.利用管理者が実施する本システムへのクライアント証明書更新申請・取得について(3-3に記載) g.利用管理者が実施する本システムへのクライアント証明書失効申請について(3-4に記載) h.本システムへの申請アップロードフォーマットについて(5-4に記載) i.利用管理者が実施する本システムへのコード署名用証明書失効申請について(4-2に記載) j.本システムへの証明書アップロードフォーマットについて(5-5に記載) |
サーバ証明書インストールマニュアル※1 | k.CSRと鍵ペアの作成方法について l.サーバ証明書のインストール方法について |
証明書インストールマニュアル※2 | m.Webブラウザへの証明書のインストール方法について n.メーラーへの証明書のインストール方法について |
コード署名用証明書利用マニュアル※3 | o.CSRと鍵ペアの作成方法について p.コード署名用証明書のインストール方法について |
※1 以下のマニュアルを総称して「サーバ証明書インストールマニュアル」と呼びます。
・証明書自動発行支援システムサーバ証明書インストールマニュアル はじめに -サーバ証明書インストールマニュアルについて-
・証明書自動発行支援システムサーバ証明書インストールマニュアル Apache(mod_ssl)編
・証明書自動発行支援システムサーバ証明書インストールマニュアル IBM HTTPServer編
・証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編
・証明書自動発行支援システムサーバ証明書インストールマニュアル IIS10.0編
・証明書自動発行支援システムサーバ証明書インストールマニュアル OpenLDAP編
・証明書自動発行支援システムサーバ証明書インストールマニュアル Tomcat編
・証明書自動発行支援システムサーバ証明書インストールマニュアル Nginx編
※2 以下のマニュアルを総称して「証明書インストールマニュアル」と呼びます。
・Webブラウザへのインストールマニュアル はじめに -Webブラウザへのインストールマニュアルについて-
・Webブラウザへのインストールマニュアル Internet Explorer・Edge・Chrome・Opera編 (Windows)
・Webブラウザへのインストールマニュアル Safari・Chrome・Opera編 (macOS)
・Webブラウザへのインストールマニュアル Firefox編 (Windows・macOS)
・Webブラウザへのインストールマニュアル Android編
・Webブラウザへのインストールマニュアル iOS編
・メーラーへのSMIME証明書インストールマニュアル はじめに -メーラーへのS/MIME証明書インストールマニュアルについて-
・メーラーへのSMIME証明書インストールマニュアル Microsoft Office Outlook編
・メーラーへのSMIME証明書インストールマニュアル Mozilla Thunderbird編
・メーラーへのSMIME証明書インストールマニュアル Apple Mail編
※3 以下のマニュアルを総称して「コード署名用証明書利用マニュアル」と呼びます。
・コード署名用証明書利用マニュアル はじめに -コード署名用証明書利用マニュアルについて-
・コード署名用証明書利用マニュアル 鍵ペアの生成とCSRの作成~ 証明書の申請から取得まで
・コード署名用証明書利用マニュアル Windows用(.exe,.cab,.dll)形式編
・コード署名用証明書利用マニュアル Windows PowerShell用スクリプト形式編
・コード署名用証明書利用マニュアル JAVA .jar形式編
・コード署名用証明書利用マニュアル Adobe AIR形式編
・コード署名用証明書利用マニュアル VBAマクロ形式編
・コード署名用証明書利用マニュアル Android用 .apk形式編
アンカー | ||||
---|---|---|---|---|
|
CSR(証明書発行要求:Certificate Signing Request)は証明書を作成するための元となる情報で、
その内容には、利用管理者が管理するSSL/TLS サーバの組織名、Common Name(サーバのFQDN)、公開鍵などの情報が含まれています。
NII では、利用管理者に作成いただいたCSR の内容を元に、証明書を作成します。CSRファイルは通常PEM形式で表示されます。
CSRをPEM形式で表示したフォーマットは以下のようなものとなります。
CSRの例 |
----BEGIN CERTIFICATE REQUEST---- |
アンカー | ||||
---|---|---|---|---|
|
サービスでは、Web Trust for CAを取得した認証局(以下RootCAという)の下位CAとして、
・SECOM Passport for Member PUB CA8(個人認証用証明書、S/MIME用証明書の発行日時が2020年12月25日0時以降の場合)
・NII Open Domain CA - G7 RSA(サーバ証明書の発行日時が2020年12月25日0時以降の場合)
・NII Open Domain CA - G7 ECC(サーバ証明書の発行日時が2020年12月25日0時以降の場合)
・SECOM Passport for CodeSigning CA G2(コード署名証明書の発行日時が2021年5月31日0時以前の場合)および(コード署名証明書の発行日時が2021年5月31日0時以降の場合)
・NII Open Domain S/MIME CA(S/MIME用証明書の発行日時が2020年12月25日0時以前の場合)
・NII Open DomainCA–G4(サーバ証明書の発行日時が2018年3月26日14時以前の場合、個人認証用証明書の発行日時が2020年12月25日0時以前の場合)
より、サービス参加機関に対して証明書の発行を行います。
サービスで必要となる証明書の種類は以下の通りです。
役割 | 名称 | 解説 |
RootCA証明書 | Security Communication RootCA2 証明書 | Web Trust for CA基準の認定を取得したRootCA。主要なブラウザ、携帯電話、スマートフォンに登録されています。 |
RootCA証明書 | Security Communication RootCA3 証明書 | Web Trust for CA基準の認定を取得したRootCA。Microsoft Windowsに登録されています。 |
RootCA証明書 | Security Communication ECC RootCA1 証明書 | Web Trust for CA基準の認定を取得したRootCA。Microsoft Windowsに登録されています。 |
リポジトリ:https://repository.secomtrust.net/SC-ECC-Root1/ | ||
RootCA証明書 | SECOM Passport for Member RSA CA16 【2023年12月14日00:00以後の発行証明書が対象】 | 既存の中間CA証明書(PUB CA8)の有効期限切れに伴い、プライベートCA移行を目的として発行されたRootCA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 このRootCAから発行される証明書はクライアント認証時に使用します。 |
リポジトリ:https://repo1.secomtrust.net/spcpp/pfm20/index.html | ||
中間CA証明書 | SECOM Passport for Member PUB CA8 【2020年12月25日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
リポジトリ:https://repo1.secomtrust.net/spcpp/pfm20pub/index.html | ||
中間CA証明書 | SECOM Passport for PublicID SMIME RSA CA 2023 【2023年8月30日00:00以後の発行証明書が対象】 | S/MIME証明書のBR有効化に伴い、BR要件を満たした中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
リポジトリ:https://repo1.secomtrust.net/spcpp/pfm20pub/index.html | ||
中間CA証明書 | NII Open Domain CA - G7 RSA 【2020年12月25日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。 |
リポジトリ:https://repo1.secomtrust.net/sppca/nii/odca4/index.html | ||
中間CA証明書 | NII Open Domain CA - G7 ECC 【2020年12月25日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。 |
リポジトリ:https://repo1.secomtrust.net/sppca/nii/odca4/index.html | ||
中間CA証明書 | SECOM Passport for CodeSigning CA G2 【2021年5月31日00:00以前の発行証明書が対象】 【2021年5月31日00:00以後の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 この中間CAから発行される証明書はプログラムファイルへの電子署名時に使用します。 |
リポジトリ:https://repo1.secomtrust.net/spcpp/pfm20pub/index.html | ||
中間CA証明書 | NII Open DomainCA –S/MIME証明書(SHA-2認証局) | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
リポジトリ:https://repo1.secomtrust.net/sppca/nii/odca3/index.html | ||
中間CA証明書 | NII Open DomainCA –G4証明書(SHA-2認証局) 【2020年12月25日00:00以前の発行証明書が対象】 | Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。 |
リポジトリ:https://repo1.secomtrust.net/sppca/nii/odca3/index.html |
アンカー | ||||
---|---|---|---|---|
|
本章では利用管理者のサーバ証明書の各種手続きの流れについて記述します。
サーバ証明書の新規発行が必要な場合は「証明書新規発行」を行ってください。
既にサーバ証明書を本システムから発行していて、サーバ証明書の更新、失効された証明書の再発行を行う場合は「証明書更新発行」を行ってください。
サーバ証明書の失効を行う場合は「証明書失効」を行ってください。
手続きの種別 | 手続きを行う主な機会 |
証明書新規発行 | 新規にサーバ証明書の発行を必要とする場合。 |
サーバ証明書の記載内容(主体者DN)を変更する場合。 | |
証明書更新発行 | サーバ証明書の(主体者DN以外の)記載内容を変更する場合。 |
有効期限内の証明書を継続利用したい場合。 | |
有効期限の切れた証明書を継続利用したい場合。 | |
失効されたサーバ証明書の再発行を行う場合。 | |
証明書失効 | サーバ証明書が不要になった場合や秘密鍵が危殆化した場合。 |
アンカー | ||||
---|---|---|---|---|
|
本章では利用管理者のサーバ証明書新規発行手続きの流れについて記述します。
利用管理者は以下の手続きにより証明書の新規申請・取得を行います。
サーバ証明書新規発行手続き概要 |
①鍵ペアとCSRを作成してください。(2-1-1に記載) ②サーバ証明書の発行申請を行うためのサーバ証明書発行申請TSVを作成してください。(2-1-2に記載) ③決められた手続きに従い、登録担当者へサーバ証明書発行申請TSVを送付してください。(2-1-3に記載) ④登録担当者がサーバ証明書発行申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLが送信されます。(2-1-4に記載) ⑤メールを受信したら、証明書取得URLにアクセスしてください。 ⑥「サーバ証明書ダウンロード画面」が開きますので、証明書をダウンロードしてください。(2-1-5に記載) ⑦当該のサーバへサーバ証明書のインストールを行ってください。(2-1-6に記載) |
アンカー | ||||
---|---|---|---|---|
|
「サーバ証明書インストールマニュアル」または、ご使用のサーバのマニュアルに従い、鍵ペア・CSRを作成してください。鍵長、DNのルールは以下の通りです。
DNのルール | |||
項目 | 指定内容の説明と注意 | 必須 | 文字数および注意点 |
Country(C) | 本認証局では必ず「JP」と設定してください。 | ○ | JP固定 |
State or Province Name(ST) | 「都道府県」(ST)は利用管理者及び利用者が所属する組織の所在地の都道府県名とし、原則としてサービス窓口に事前に届出したとおりの所在地の都道府県名をローマ字表記で指定してください。 | ○ | STとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。 ※STおよびLが必須。(2020年12月22日以降) |
Locality Name(L) | 「場所」(L)は利用管理者及び利用者が所属する組織の所在地の市区町村名とし、原則としてサービス窓口に事前に届出したとおりの所在地の市区町村名をローマ字表記で指定してください。 | ○ | Lとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。 ※STおよびLが必須。(2020年12月22日以降) |
Organization Name(O) | サービス参加申請時の機関名英語表記を設定してください。この情報は各所属機関の登録担当者にお問い合わせください。 | ○ | 半角の英数字64文字以内 |
Common Name(CN) | 証明書をインストールするウェブ・サーバの名前をFQDNで設定してください。例えばSSL/TLSを行うサイトがhttps://www.nii.ac.jp/の場合には、 「www.nii.ac.jp」となります。FQDNにはサービス利用申請時に登録いただいた対象ドメイン名を含むFQDNのみ、証明書発行が可能となります。例)CN=www.nii.ac.jp | ○ | 証明書をインストールする対象サーバのFQDNで64文字以内 |
本認証局では使用しないでください。 | × | ||
鍵長 | |||
RSA 2048bit |
○・・・必須 ×・・・入力不可 △・・・省略可
情報 | ||
---|---|---|
| ||
主体者DNの各項目について,CSR中に現れる順序が C=…… → ST=…… →L=…… → O=…… → (OU=……) → CN=…… もしくはその逆順となるようにCSRを生成してください。 |
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのサーバ証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
サーバ証明書発行申請TSVファイルのフォーマットは「5-3-1. サーバ証明書発行申請TSVファイル形式」をご確認ください。
アンカー | ||||
---|---|---|---|---|
|
「2-1-2. サーバ証明書発行申請TSVファイルの作成」で作成したTSVファイルを各機関の決められた手続きに従い、登録担当者に送付してください。
アンカー | ||||
---|---|---|---|---|
|
サーバ証明書の発行が完了すると、本システムよりサーバ証明書を取得するためのサーバ証明書取得URLがメールにて通知されます。メール本文に記載されたサーバ証明書取得URLにアクセスし、サーバ証明書の取得を実施してください。
サーバ証明書取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
「2-1-4. 証明書取得URLの通知」で通知されたURLにアクセスしサーバ証明書を取得する方法を記述します。
サーバ証明書の取得 |
1.「2-1-4. サーバ証明書取得URLの通知」で通知されたURLにアクセスします。
|
アンカー | ||||
---|---|---|---|---|
|
「2-1-5. サーバ証明書の取得」で取得したサーバ証明書を、対象のサーバにインストールしてください。サーバのインストール方法につきましては、当該のサーバのマニュアルをご確認ください。
また、サービスでは、以下のサーバに関して「サーバ証明書インストールマニュアル」を用意しておりますので、あわせてご確認ください。
- Apache系
- Apache(mod_SSL)
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Apache(mod_ssl)編
- Apache(mod_SSL)
- IIS系
- IIS8.0
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編 - IIS8.5
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編 - IIS10.0
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS10.0編
- IIS8.0
- Tomcat系
- Tomcat
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Tomcat編
- Tomcat
- IBM HTTP Server
- IBM HTTP Server
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IBM HTTP Server編
- IBM HTTP Server
- Nginx系
- Nginx
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Nginx編
- Nginx
- OpenLDAP系
- OpenLDAP
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル OpenLDAP編
- OpenLDAP
アンカー | ||||
---|---|---|---|---|
|
本章では利用管理者のサーバ証明書更新発行手続きの流れについて記述します。
利用管理者は以下の手続きによりサーバ証明書の更新申請・取得を行います。
サーバ証明書更新発行手続き概要 |
①鍵ペアとCSRを作成してください。(2-2-1に記載) ②サーバ証明書の更新申請を行うためのサーバ証明書更新申請TSVを作成してください。(2-2-2に記載) ③決められた手続きに従い、登録担当者へサーバ証明書更新申請TSVを送付してください。(2-2-3に記載) ④登録担当者がサーバ証明書更新申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLを送信します。(2-2-4に記載) ⑤メールを受信したら、証明書取得URLにアクセスしてください。 ⑥「サーバ証明書ダウンロード画面」が開きますので、新サーバ証明書をダウンロードしてください。(2-2-5に記載) ⑦当該のサーバへ新サーバ証明書のインストールを行ってください。(2-2-6に記載) ⑧旧サーバ証明書の置き換えが完了しましたら、各機関の決められた手続きに従い、登録担当者へ証明書の置き換え完了通知を行ってください。(2-2-7に記載) ⑨登録担当者が本システムへサーバ証明書の失効申請を行うと、本システムより、失効完了通知が送信されます。(2-2-8に記載) |
【旧サーバ証明書の失効を行わないと・・・】 ⑩⑥のサーバ証明書ダウンロードから2週間以上たっても旧サーバ証明書の失効申請が行われない場合、本システムより、失効依頼の再通知をメールで通知させていただきます。本メールを受領した利用管理者は速やかにサーバ証明書の置き換え完了通知を登録担当者に行ってください。(2-2-9に記載) |
アンカー | ||||
---|---|---|---|---|
|
「サーバ証明書インストールマニュアル」または、ご使用のサーバのマニュアルに従い、CSRを作成してください。DNのルールにつきましては、「2-1-1. 鍵ペア・CSRの作成」を参照してください。
更新時は以前の鍵ペアは使用せず、新たに鍵ペアを作成してください。更新時のDNに関しましては以前と同様のDNで申請をお願いします。DNの表記が旧サーバ証明書と異なる場合は、更新を行うことができません。
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのサーバ証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5-3-2. サーバ証明書更新申請TSVファイル形式」をご確認ください。
アンカー | ||||
---|---|---|---|---|
|
各機関の決められた手続きに従い、更新申請TSVファイル登録担当者に送付してください。
アンカー | ||||
---|---|---|---|---|
|
サーバ証明書の発行が完了すると、本システムより新サーバ証明書を取得するためのサーバ証明書取得URLがメールにて通知されます。
メール本文に記載されたサーバ証明書取得URLにアクセスし、新サーバ証明書の取得を実施してください。
...
サービスでは、Web Trust for CAを取得した認証局(以下RootCAという)の下位CAとして、
・NII Open Domain S/MIME CA
・NII Open DomainCA–G4(サーバ証明書の発行日時が2018年3月26日14時以前の場合)
・NII Open DomainCA–G5(サーバ証明書の発行日時が2018年3月26日19時以降の場合)
・NII Open DomainCA–G6
を運用し、サービス参加機関に対して証明書の発行を行います。
サービスで必要となる証明書の種類は以下の通りです。
...
役割
...
名称
...
解説
RootCA証明書
...
Security Communication RootCA2 証明書
Web Trust for CA基準の認定を取得したRootCA。主要なブラウザ、携帯電話、スマートフォンに登録されています。
...
リポジトリ:https://repository.secomtrust.net/SC-Root2/
中間CA証明書
...
NII Open DomainCA –S/MIME証明書(SHA-2認証局)
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書は電子メールへの電子署名時に使用します。
...
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書はSSL通信を行うサーバに登録する必要があります。
...
リポジトリ:https://repo1.secomtrust.net/sppca/nii/odca3/index.html
...
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書はSSL通信を行うサーバに登録する必要があります。
...
中間CA証明書
...
NII Open DomainCA –G6証明書(ECC認証局)
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書はSSL通信を行うサーバに登録する必要があります。
...
中間CA証明書
...
SECOM Passport for Member PUB CodeSigning CA G1
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書は、プログラムファイルへの電子署名時に使用します。
...
リポジトリ:https://repo1.secomtrust.net/spcpp/pfm20pub/index.html
...
手続きの種別
...
手続きを行う主な機会
証明書新規発行
(2-1.サーバ証明書の新規申請手続き)
...
新規にサーバ証明書の発行を必要とする場合。
...
サーバ証明書の記載内容(主体者DN)を変更する場合。
証明書更新発行
(2-2.サーバ証明書の更新申請手続き)
...
サーバ証明書の(主体者DN以外の)記載内容を変更する場合。
...
有効期限内の証明書を継続利用したい場合。
...
有効期限の切れた証明書を継続利用したい場合。
...
失効されたサーバ証明書の再発行を行う場合。
...
証明書失効
(2-3.サーバ証明書の失効申請手続き)
...
サーバ証明書が不要になった場合や秘密鍵が危殆化した場合。
...
2-1. サーバ証明書新規発行手続き概要
...
...
サーバ証明書新規発行手続き概要
...
①鍵ペアとCSRを作成してください。(2-1-1に記載)
②サーバ証明書の発行申請を行うためのサーバ証明書発行申請TSVを作成してください。(2-1-2に記載)
③決められた手続きに従い、登録担当者へサーバ証明書発行申請TSVを送付してください。(2-1-3に記載)
④登録担当者がサーバ証明書発行申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLが送信されます。(2-1-4に記載)
⑤メールを受信したら、証明書取得URLにアクセスしてください。
⑥「サーバ証明書ダウンロード画面」が開きますので、証明書をダウンロードしてください。(2-1-5に記載)
⑦当該のサーバへサーバ証明書のインストールを行ってください。(2-1-6に記載)
...
「サーバ証明書インストールマニュアル」または、ご使用のサーバのマニュアルに従い、鍵ペア・CSRを作成してください。鍵長、DNのルールは以下の通りです。
...
DNのルール
...
項目
...
指定内容の説明と注意
...
必須
...
文字数および注意点
...
Country(C)
...
本認証局では必ず「JP」と設定してください。
例)C=JP
...
○
...
JP固定
...
State or Province Name(ST)
...
「都道府県」(ST)は利用管理者及び利用者が所属する組織の所在地の都道府県名とし、原則としてサービス窓口に事前に届出したとおりの所在地の都道府県名をローマ字表記で指定してください。
例)ST=Tokyo
...
△
※
...
支援システム操作手順書/ST固有値一覧に記載
※STかLのいずれかは必須。
...
Locality Name(L)
...
「場所」(L)は利用管理者及び利用者が所属する組織の所在地の市区町村名とし、原則としてサービス窓口に事前に届出したとおりの所在地の市区町村名をローマ字表記で指定してください。
例)L=Chiyoda-ku
...
△
※
...
・Academeを含む指定は不可
・Defaultを含む指定は不可
・Cityのみの指定は不可
・半角の英数字64文字以内
(記号は「'(),-./:=」と半角スペースのみ使用可能)
※STかLのいずれかは必須。
...
Organization Name(O)
...
サービス参加申請時の機関名英語表記を設定してください。この情報は各所属機関の登録担当者にお問い合わせください。
例)O=National Institute of Informatics
...
○
...
半角の英数字64文字以内
(記号は「'(),-./:=」と半角スペースのみ使用可能)
...
Organizational Unit Name(OU)
...
証明書を使用する部局等の名前を設定してください。
(この値は省略可能です)
(この値は複数設定することが可能です。複数指定する方法につきましては、CSR作成時ご使用のアプリケーションのマニュアルをご確認ください。)
例)OU=Cyber Science Infrastructure Development Department
...
△
...
・半角の英数字64文字以内
(記号は「'(),-./:=」と半角スペースのみ使用可能)
・複数OUを指定する場合は、全体で64文字以内
・OUは5つまで指定可能
...
Common Name(CN)
...
証明書をインストールするウェブ・サーバの名前をFQDNで設定してください。例えばSSL/TLSを行うサイトがhttps://www.nii.ac.jpの場合には、
...
○
...
証明書をインストールする対象サーバのFQDNで64文字以内
半角英数字、"."、"-"のみ使用可能。また、先頭と末尾に"."と"-"は使用不可
...
RSA 2048bit
ECDSA 384bit
○・・・必須 ×・・・入力不可 △・・・省略可
情報 | ||
---|---|---|
| ||
主体者DNの各項目について,CSR中に現れる順序が C=…… → ST=…… →L=…… → O=…… → (OU=……) → CN=…… もしくはその逆順となるようにCSRを生成してください。 |
...
登録担当者へ送付するためのサーバ証明書発行申請TSVファイルを作成してください。サーバ証明書発行申請TSVファイルのフォーマットは「5-3-1. サーバ証明書発行申請TSVファイル形式」をご確認ください。
...
「2-1-2. サーバ証明書発行申請TSVファイルの作成」で作成したTSVファイルを各機関の決められた手続きに従い、登録担当者に送付してください。
...
サーバ証明書の発行が完了すると、本システムよりサーバ証明書を取得するためのサーバ証明書取得URLがメールにて通知されます。メール本文に記載されたサーバ証明書取得URLにアクセスし、サーバ証明書の取得を実施してください。
サーバ証明書取得URLの通知 |
【件名】 |
アンカー | ||
---|---|---|
|
...
|
...
|
...
2-
...
2-5.
...
新サーバ証明書の取得
「2-12-4. 証明書取得URLの通知」で通知されたURLにアクセスしサーバ証明書を取得する方法を記述します。サーバ証明書取得URLの通知」で通知されたURLにアクセスし新サーバ証明書を取得する方法を記述します。
サーバ証明書の取得 |
1.「2-12-4.サーバ証明書取得URLの通知」で通知されたURLにアクセスします。
|
アンカー | ||
---|---|---|
|
...
|
...
|
...
2-
...
2-6. サーバ証明書のインストール
「2-12-5. サーバ証明書の取得」で取得したサーバ証明書を、対象のサーバにインストールしてください。サーバのインストール方法につきましては、当該のサーバのマニュアルをご確認ください。
また、サービスでは、以下のサーバに関して「サーバ証明書インストールマニュアル」を用意しておりますので、あわせてご確認ください。
- Apache系
- Apache(mod_SSL)
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Apache(mod_ssl)編
- Apache(mod_SSL)
- IIS系
- IIS8.0
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編 - IIS8.5
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編 - IIS10.0
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS10.0編
- IIS8.0
- Tomcat系
- Tomcat
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Tomcat編
- Tomcat
- IBM HTTP Server
- IBM HTTP Server
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IBM HTTP Server編
- IBM HTTP Server
- Nginx系
- Nginx
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Nginx編
- Nginx
- OpenLDAP系
- OpenLDAP
ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル OpenLDAP編
- OpenLDAP
...
...
サーバ証明書更新発行手続き概要
...
①鍵ペアとCSRを作成してください。(2-2-1に記載)
②サーバ証明書の更新申請を行うためのサーバ証明書更新申請TSVを作成してください。(2-2-2に記載)
③決められた手続きに従い、登録担当者へサーバ証明書更新申請TSVを送付してください。(2-2-3に記載)
④登録担当者がサーバ証明書更新申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLを送信します。(2-2-4に記載)
⑤メールを受信したら、証明書取得URLにアクセスしてください。
⑥「サーバ証明書ダウンロード画面」が開きますので、新サーバ証明書をダウンロードしてください。(2-2-5に記載)
⑦当該のサーバへ新サーバ証明書のインストールを行ってください。(2-2-6に記載)
⑧旧サーバ証明書の置き換えが完了しましたら、各機関の決められた手続きに従い、登録担当者へ証明書の置き換え完了通知を行ってください。(2-2-7に記載)
⑨登録担当者が本システムへサーバ証明書の失効申請を行うと、本システムより、失効完了通知が送信されます。(2-2-8に記載)
...
【旧サーバ証明書の失効を行わないと・・・】
⑩⑥のサーバ証明書ダウンロードから2週間以上たっても旧サーバ証明書の失効申請が行われない場合、本システムより、失効依頼の再通知をメールで通知させていただきます。本メールを受領した利用管理者は速やかにサーバ証明書の置き換え完了通知を登録担当者に行ってください。(2-2-9に記載)
新サーバ証明書の取得」で取得したサーバ証明書を、対象のサーバにインストールしてください。
サーバへのインストール方法につきましては、「2-1-6. サーバ証明書のインストール」で記載した「サーバ証明書インストールマニュアル」または、当該のサーバのマニュアルをご確認ください。
アンカー | ||||
---|---|---|---|---|
|
更新したサーバ証明書をサーバにインストール後、各機関の決められた手続きに従い、登録担当者へサーバ証明書の置き換えが完了したことを通知してください。
完了通知をもって、登録担当者はサーバ証明書の失効申請を本システムに行います。
アンカー | ||||
---|---|---|---|---|
|
旧サーバ証明書の失効が完了すると、本システムよりサーバ証明書失効完了通知がメールで送信されます。失効されたサーバ証明書のシリアル番号に誤りが無いか確認してください。
サーバ証明書失効完了の通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
サーバ証明書の置き換え完了後、登録担当者に対して、旧サーバ証明書の失効完了通知が行われなかった場合、
または各機関の登録担当者に完了通知を行ったものの、登録担当者が何らかの理由で旧サーバ証明書の失効を実施しなかった場合、旧サーバ証明書の失効を依頼する再通知が送信されます。
本メールを受信した場合は、速やかに登録担当者へサーバ証明書の置き換え完了を通知してください。また、完了通知を行っていたにもかかわらず、本メールを受信した場合は、各機関の登録担当者へ失効の申請状況を確認してください。
失効申請依頼再通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
本章では利用管理者のサーバ証明書失効手続きの流れについて記述します。
利用管理者は以下の手続きによりサーバ証明書の失効を行います。
サーバ証明書失効発行手続き概要 |
①サーバ証明書の失効申請を行うための失効申請TSVを作成してください。(2-3-1に記載) ②決められた手続きに従い、登録担当者へ失効申請TSVを送付してください。(2-3-2に記載) ③登録担当者が本システムへサーバ証明書の失効申請を行うと、本システムより、失効完了通知が送信されます。(2-3-3に記載) |
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのサーバ証明書失効申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
失効申請TSVファイルのフォーマットは「5-3-3. サーバ証明書失効申請TSVファイル形式」をご確認ください。
アンカー | ||||
---|---|---|---|---|
|
各機関の決められた手続きに従い、登録担当者へ失効申請TSVファイルを送付してください。
アンカー | ||||
---|---|---|---|---|
|
サーバ証明書の失効が完了すると、本システムよりサーバ証明書失効完了通知がメールで送信されます。
サーバ証明書失効完了の通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
本章では利用管理者のクライアント証明書の各種手続きの流れについて記述します。
クライアント証明書の新規発行が必要な場合は「証明書新規発行」を行ってください。
既にクライアント証明書を本システムから発行していて、クライアント証明書の更新、失効された証明書の再発行を行う場合は「証明書更新発行」を行ってください。
クライアント証明書の失効を行う場合は「証明書失効」を行ってください。
手続きの種別 | 手続きを行う主な機会 |
新規証明書発行 | 新規にクライアント証明書の発行を必要とする場合。 |
クライアント証明書の記載内容(主体者DN)を変更する場合。 | |
証明書更新発行 | クライアント証明書の記載内容(主体者DN以外)を変更する場合。 |
クライアント証明書を継続利用したい場合。 | |
失効されたクライアント証明書の再発行を行う場合。 | |
証明書失効 | クライアント証明書が不要になった場合や秘密鍵が危殆化した場合。 |
アンカー | ||||
---|---|---|---|---|
|
証明書新規発行、証明書更新発行の手続きで使用する発行申請TSVファイルを作成するときに以下の証明書ダウンロード方法を選択してください。
証明書ダウンロード種別 | 手続きを行う主な機会 |
P12個別 | 証明書の発行、更新、失効をP12個別ダウンロード方法で申請を行う場合。 |
P12一括 | 証明書の発行、更新、失効をP12一括ダウンロード方法で申請を行う場合。 |
ブラウザ発行 | 証明書の発行、更新、失効をブラウザ発行のダウンロード方法で申請を行う場合。 |
1つの発行申請TSVファイルに複数の証明書ダウンロード種別を選択することはできません。証明書ダウンロード種別ごとに発行申請TSVファイルを分けて作成してください。
アンカー | ||||
---|---|---|---|---|
|
本章ではクライアント証明書新規発行手続きの流れについて記述します。
証明書ダウンロード種別ごとに記述します。
アンカー | ||||
---|---|---|---|---|
|
証明書の発行をP12個別ダウンロード方法で申請を行う場合について記述します。
クライアント証明書発行(P12個別)手続き概要 |
①クライアント証明書の発行申請を行うための証明書発行申請TSVを作成してください。(3-2-1-1に記載) ②決められた手続きに従い、登録担当者へクライアント証明書発行申請TSVを送付してください。(3-2-1-2に記載) ③登録担当者がクライアント証明書発行申請TSVを本システムにアップロードすると、本システムより、メールでアクセスPIN取得URLを送信します。(3-2-1-3に記載) ④メールを受信したら、アクセスPIN取得URLにアクセスしてください。 ⑤「アクセスPINダウンロード画面」が開きますので、アクセスPINを取得してください。(3-2-1-4に記載) ⑥取得したアクセスPINを利用者へ通知してください。(3-2-1-5に記載) ⑦利用者がクライアント証明書のダウンロードを行うと、本システムより、ダウンロード完了通知が送信されます。(3-2-1-6に記載) |
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。
アンカー | ||||
---|---|---|---|---|
|
各機関の決められた手続きに従い、発行申請TSVファイル登録担当者に送付してください。
アンカー | ||||
---|---|---|---|---|
|
クライアント証明書の発行が完了すると、本システムよりアクセスPINを取得するためのアクセスPIN取得URLがメールにて通知されます。メール本文に記載されたアクセスPIN取得URLにアクセスし、アクセスPINの取得を実施してください。
アクセスPIN取得URLの通知 |
【件名】 アクセスPIN発行通知 ・・・・・ #以下に証明書の取得先が記述されています。 貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。 本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。 アクセスPIN取得URL:https://scia.secomtrust.net/~ ←左記URLにアクセスしアクセスPINの取得を行ってください。 ・・・・・ |
アンカー | ||||
---|---|---|---|---|
|
「3-2-1-3. アクセスPIN取得URLの通知」で通知されたURLにアクセスし、アクセスPIN証明書を取得する方法を記述します。
アクセスPINの取得 |
1.「3-2-1-3アクセスPIN取得URLの通知」で通知されたURLにアクセスします。
|
アンカー | ||||
---|---|---|---|---|
|
利用管理者は利用者に対してアクセスPINを通知してください。
アンカー | ||||
---|---|---|---|---|
|
クライアント証明書利用者がクライアント証明書のダウンロードを行った場合、本システムより、ダウンロードが完了したことを通知するメールが自動送信されます。このメールは、電子署名されています。
クライアント証明書ダウンロード完了通知メール |
【件名】 【対象証明書DN】 --------------------------------------------- CN=KOKURITSU HANAKO ----------------- |
...
「サーバ証明書インストールマニュアル」または、ご使用のサーバのマニュアルに従い、CSRを作成してください。DNのルールにつきましては、「2-1-1. 鍵ペア・CSRの作成」を参照してください。
更新時は以前の鍵ペアは使用せず、新たに鍵ペアを作成してください。更新時のDNに関しましては以前と同様のDNで申請をお願いします。DNの表記が旧サーバ証明書と異なる場合は、更新を行うことができません。
...
登録担当者へ送付するためのサーバ証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5-3-2. サーバ証明書更新申請TSVファイル形式」をご確認ください。
...
各機関の決められた手続きに従い、更新申請TSVファイル登録担当者に送付してください。
...
サーバ証明書の発行が完了すると、本システムより新サーバ証明書を取得するためのサーバ証明書取得URLがメールにて通知されます。
メール本文に記載されたサーバ証明書取得URLにアクセスし、新サーバ証明書の取得を実施してください。
...
サーバ証明書取得URLの通知
...
「2-2-4. サーバ証明書取得URLの通知」で通知されたURLにアクセスし新サーバ証明書を取得する方法を記述します。
...
サーバ証明書の取得
1.「2-2-4.サーバ証明書取得URLの通知」で通知されたURLにアクセスします。
デジタル証明書の選択画面が表示される場合は、キャンセルしてください。
...
...
「2-2-5. 新サーバ証明書の取得」で取得したサーバ証明書を、対象のサーバにインストールしてください。
サーバへのインストール方法につきましては、「2-1-6. サーバ証明書のインストール」で記載した「サーバ証明書インストールマニュアル」または、当該のサーバのマニュアルをご確認ください。
...
更新したサーバ証明書をサーバにインストール後、各機関の決められた手続きに従い、登録担当者へサーバ証明書の置き換えが完了したことを通知してください。
完了通知をもって、登録担当者はサーバ証明書の失効申請を本システムに行います。
...
旧サーバ証明書の失効が完了すると、本システムよりサーバ証明書失効完了通知がメールで送信されます。失効されたサーバ証明書のシリアル番号に誤りが無いか確認してください。
...
サーバ証明書失効完了の通知
...
サーバ証明書の置き換え完了後、登録担当者に対して、旧サーバ証明書の失効完了通知が行われなかった場合、
または各機関の登録担当者に完了通知を行ったものの、登録担当者が何らかの理由で旧サーバ証明書の失効を実施しなかった場合、旧サーバ証明書の失効を依頼する再通知が送信されます。
本メールを受信した場合は、速やかに登録担当者へサーバ証明書の置き換え完了を通知してください。また、完了通知を行っていたにもかかわらず、本メールを受信した場合は、各機関の登録担当者へ失効の申請状況を確認してください。
...
失効申請依頼再通知
...
サーバ証明書失効発行手続き概要
...
①サーバ証明書の失効申請を行うための失効申請TSVを作成してください。(2-3-1に記載)
②決められた手続きに従い、登録担当者へ失効申請TSVを送付してください。(2-3-2に記載)
③登録担当者が本システムへサーバ証明書の失効申請を行うと、本システムより、失効完了通知が送信されます。(2-3-3に記載)
...
登録担当者へ送付するためのサーバ証明書失効申請TSVファイルを作成してください。失効申請TSVファイルのフォーマットは「5-3-3. サーバ証明書失効申請TSVファイル形式」をご確認ください。
...
各機関の決められた手続きに従い、登録担当者へ失効申請TSVファイルを送付してください。
...
サーバ証明書の失効が完了すると、本システムよりサーバ証明書失効完了通知がメールで送信されます。
...
サーバ証明書失効完了の通知
...
手続きの種別
...
手続きを行う主な機会
新規証明書発行
(3-2.クライアント証明書新規発行)
...
新規にクライアント証明書の発行を必要とする場合。
...
クライアント証明書の記載内容(主体者DN)を変更する場合。
証明書更新発行
(3-3.クライアント証明書更新発行)
...
クライアント証明書の記載内容(主体者DN以外)を変更する場合。
...
クライアント証明書を継続利用したい場合。
...
失効されたクライアント証明書の再発行を行う場合。
...
証明書失効
(3-4.クライアント証明書失効)
...
クライアント証明書が不要になった場合や秘密鍵が危殆化した場合。
...
証明書ダウンロード種別
...
手続きを行う主な機会
...
P12個別
...
証明書の発行、更新、失効をP12個別ダウンロード方法で申請を行う場合。
...
P12一括
...
証明書の発行、更新、失効をP12一括ダウンロード方法で申請を行う場合。
...
ブラウザ発行
...
証明書の発行、更新、失効をブラウザ発行のダウンロード方法で申請を行う場合。
1つの発行申請TSVファイルに複数の証明書ダウンロード種別を選択することはできません。証明書ダウンロード種別ごとに発行申請TSVファイルを分けて作成してください。
...
本章ではクライアント証明書新規発行手続きの流れについて記述します。
証明書ダウンロード種別ごとに記述します。
...
証明書の発行をP12個別ダウンロード方法で申請を行う場合について記述します。
...
①クライアント証明書の発行申請を行うための証明書発行申請TSVを作成してください。(3-2-1-1に記載)
②決められた手続きに従い、登録担当者へクライアント証明書発行申請TSVを送付してください。(3-2-1-2に記載)
③登録担当者がクライアント証明書発行申請TSVを本システムにアップロードすると、本システムより、メールでアクセスPIN取得URLを送信します。(3-2-1-3に記載)
④メールを受信したら、アクセスPIN取得URLにアクセスしてください。
⑤「アクセスPINダウンロード画面」が開きますので、アクセスPINを取得してください。(3-2-1-4に記載)
⑥取得したアクセスPINを利用者へ通知してください。(3-2-1-5に記載)
⑦利用者がクライアント証明書のダウンロードを行うと、本システムより、ダウンロード完了通知が送信されます。(3-2-1-6に記載)
...
登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。
...
各機関の決められた手続きに従い、発行申請TSVファイル登録担当者に送付してください。
...
クライアント証明書の発行が完了すると、本システムよりアクセスPINを取得するためのアクセスPIN取得URLがメールにて通知されます。メール本文に記載されたアクセスPIN取得URLにアクセスし、アクセスPINの取得を実施してください。
...
「3-2-1-3. アクセスPIN取得URLの通知」で通知されたURLにアクセスし、アクセスPIN証明書を取得する方法を記述します。
...
アクセスPINの取得
1.「3-2-1-3アクセスPIN取得URLの通知」で通知されたURLにアクセスします。
デジタル証明書の選択画面が表示される場合は、キャンセルしてください。
...
利用管理者は利用者に対してアクセスPINを通知してください。
...
クライアント証明書利用者がクライアント証明書のダウンロードを行った場合、本システムより、ダウンロードが完了したことを通知するメールが自動送信されます。このメールは、電子署名されています。
クライアント証明書ダウンロード完了通知メール |
【件名】 クライアント証明書取得通知 【本文】・・・・・ 貴機関利用者の方がクライアント証明書の取得を完了致しましたので、下記の通り連絡をさせていただきます。 【対象証明書DN】 ---------------------------- ・・・・・ |
アンカー | ||||
---|---|---|---|---|
|
証明書の発行をP12一括ダウンロード方法で申請を行う場合について記述します。
クライアント証明書発行(P12一括)手続き概要 |
①クライアント証明書の発行申請を行うための証明書発行申請TSVを作成してください。(3-2-2-1に記載) ②決められた手続きに従い、登録担当者へクライアント証明書発行申請TSVを送付してください。(3-2-2-2に記載) ③登録担当者がクライアント証明書発行申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLを送信します。(3-2-2-3に記載) ④登録担当者へアクセスPIN取得URLが送信されます。(3-2-2-4に記載) ⑤アクセスPIN配付者へアクセスPIN取得URLを引き渡してください。 ⑥アクセスPIN取得URLにアクセスします。 ⑦「アクセスPINダウンロード画面」が開きますので、.clientAllPin.zipを取得してください。取得したclientAllPin.zipを解凍してください。(3-2-2- CN=KOKURITSU HANAKO --------------------------------------------- ・・・・・ |
...
証明書の発行をP12一括ダウンロード方法で申請を行う場合について記述します。
...
クライアント証明書発行(P12一括)手続き概要
...
①クライアント証明書の発行申請を行うための証明書発行申請TSVを作成してください。(3-2-2-1に記載)
②決められた手続きに従い、登録担当者へクライアント証明書発行申請TSVを送付してください。(3-2-2-2に記載)
③登録担当者がクライアント証明書発行申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLを送信します。(3-2-2-3に記載)
④登録担当者へアクセスPIN取得URLが送信されます。(3-2-2-4に記載)
⑤アクセスPIN配付者へアクセスPIN取得URLを引き渡してください。
⑥アクセスPIN取得URLにアクセスします。
⑦「アクセスPINダウンロード画面」が開きますので、.clientAllPin.zipを取得してください。取得したclientAllPin.zipを解凍してください。(3-2-2-5に記載)
⑧アクセスPIN配付者がアクセスPINファイルを取得後、証明書取得URLにアクセスしてください。(3-2-2-6記載)
⑨「証明書ダウンロード画面」が開きますので、clientAll.zipを取得してください。
⑩利用管理者がクライアント証明書のダウンロードを行うと、本システムより、ダウンロード完了通知が送信されます。(3-2-2-7に記載)
⑪取得したclientAll.zipを解凍してください。
⑫利用者へ証明書P12ファイルを配付してください。
⑬アクセスPIN配付者は利用者へアクセスPINを引き渡してください。(3-2-2-8に記載)
5に記載) ⑧アクセスPIN配付者がアクセスPINファイルを取得後、証明書取得URLにアクセスしてください。(3-2-2-6記載) ⑨「証明書ダウンロード画面」が開きますので、clientAll.zipを取得してください。 ⑩利用管理者がクライアント証明書のダウンロードを行うと、本システムより、ダウンロード完了通知が送信されます。(3-2-2-7に記載) ⑪取得したclientAll.zipを解凍してください。 ⑫利用者へ証明書P12ファイルを配付してください。 ⑬アクセスPIN配付者は利用者へアクセスPINを引き渡してください。(3-2-2-8に記載) |
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。
アンカー | ||||
---|---|---|---|---|
|
各機関の決められた手続きに従い、発行申請TSVファイル登録担当者に送付してください。
アンカー | ||||
---|---|---|---|---|
|
クライアント証明書の発行が完了すると、本システムより証明書を取得するための証明書取得URLがメールにて通知されます。
クライアント証明書取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
登録担当者へアクセスPIN取得URLがメールにて通知されます。登録担当者はアクセスPIN配付者へアクセスPIN取得URLを引き渡してください。
アクセスPIN取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
...
...
5.
...
アクセスPINの取得
「3-2-2登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。アクセスPIN取得URLの通知」で通知されたURLにアクセスし、アクセスPIN証明書を取得する方法を記述します。
...
アクセスPINの取得 |
1.「3-2-2- |
...
4. アクセスPIN取得URLの通知」で通知されたURLにアクセスします。
|
...
アンカー | ||
---|---|---|
|
...
|
...
|
「3-2-2-3.
...
証明書取得URLの通知」で通知されたURLにアクセスし、証明書を取得する方法を記述します。
クライアント証明書の発行が完了すると、本システムより証明書を取得するための証明書取得URLがメールにて通知されます。
クライアント証明書の取得 |
1.「3-2-2-3. 証明書取得URLの通知」で通知されたURLにアクセスします。
|
クライアント証明書取得URLの通知 |
【件名】 クライアント証明書発行受付通知 ・・・・・ #以下に証明書の取得先が記述されています。 貴機関の登録担当者経由で発行申請をいただきましたクライアント証明書を配付いたします。。 本日から1ヶ月以内に以下の証明書取得URLへアクセスし、クライアント証明書の取得を行ってください。。 証明書取得URL:https://scia.secomtrust.net/~ ・・・・・ |
アンカー | ||
---|---|---|
|
...
|
...
|
...
7.
...
ダウンロード完了通知メール受信
登録担当者へアクセスPIN取得URLがメールにて通知されます。登録担当者はアクセスPIN配付者へアクセスPIN取得URLを引き渡してください。利用管理者がクライアント証明書のダウンロードを行った場合、本システムより、ダウンロードが完了したことを通知するメールが自動送信されます。このメールは、電子署名されています。
アクセスPIN取得URLの通知証明書ダウンロード完了通知メール |
【件名】 |
...
「3-2-2-4. アクセスPIN取得URLの通知」で通知されたURLにアクセスし、アクセスPIN証明書を取得する方法を記述します。
...
アクセスPINの取得
1.「3-2-2-4. アクセスPIN取得URLの通知」で通知されたURLにアクセスします。
デジタル証明書の選択画面が表示される場合は、キャンセルしてください。
2.ダウンロードボタンをクリックすると、clientAllPin.zipファイルが取得できますので保存してください。
...
「3-2-2-3. 証明書取得URLの通知」で通知されたURLにアクセスし、証明書を取得する方法を記述します。
...
クライアント証明書の取得
【対象証明書DN】 --------------------------------------------- CN=KOKURITSU HANAKO |
1.「3-2-2-3. 証明書取得URLの通知」で通知されたURLにアクセスします。
※証明書取得URLにアクセスする前に、アクセスPIN配布者がアクセスPINを取得しておく必要があります。 デジタル証明書の選択画面が表示される場合は、キャンセルしてください。
2.ダウンロードボタンをクリックすると、clientAll.zipファイルが取得できますので保存してください。
...
利用管理者がクライアント証明書のダウンロードを行った場合、本システムより、ダウンロードが完了したことを通知するメールが自動送信されます。このメールは、電子署名されています。
証明書ダウンロード完了通知メール |
【件名】 クライアント証明書取得通知 【本文】 ・・・・・ 貴機関利用者の方がクライアント証明書の取得を完了致しましたので、下記の通り連絡をさせていただきます。 【対象証明書DN】 --------------------------------------------- CN=KOKURITSU HANAKO --------------------------------------------- ・・・・・ |
...
【対象証明書シリアル番号】 ・・・・・ |
アンカー | ||||
---|---|---|---|---|
|
アクセスPIN配付者は利用者へ「3-2-2-アクセスPIN配付者は利用者へ「3-2-2-5. アクセスPINの取得」で取得したアクセスPINを引き渡してください。
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
発行申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書発行申請TSVファイルを作成してください。発行申請TSVファイルのフォーマットは「5-4-1. クライアント証明書発行申請TSVファイル形式」をご確認ください。
...
アクセスPIN取得URLの通知 |
【件名】 |
...
アンカー | ||||
---|---|---|---|---|
|
「3-2-3-3. アクセスPIN取得URLの通知」で通知されたURLにアクセスし、アクセスPIN証明書を取得する方法を記述します。
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5-4-2. クライアント証明書更新申請TSVファイル形式」をご確認ください。
...
アクセスPIN取得URLの通知 |
【件名】 |
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5-4-2. クライアント証明書更新申請TSVファイル形式」をご確認ください。
...
クライアント証明書取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
...
アクセスPIN取得URLの通知 |
【件名】 |
アンカー | ||||
---|---|---|---|---|
|
...
アンカー | ||||
---|---|---|---|---|
|
「3-3-2-3. 証明書取得URLの通知」で通知されたURLにアクセスし、証明書を取得する方法を記述します。
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
更新申請TSVファイルのフォーマットは「5登録担当者へ送付するための証明書更新申請TSVファイルを作成してください。更新申請TSVファイルのフォーマットは「5-4-2. クライアント証明書更新申請TSVファイル形式」をご確認ください。
...
アクセスPIN取得URLの通知 |
【件名】 |
...
アンカー | ||||
---|---|---|---|---|
|
「3-3-3-3. アクセスPIN取得URLの通知」で通知されたURLにアクセスし、アクセスPIN証明書を取得する方法を記述します。
...
アンカー | ||||
---|---|---|---|---|
|
登録担当者へ送付するためのクライアント失効証明書失効申請TSVファイルを作成してください。
TSVファイル作成用Webアプリケーション(TSVツール)を提供しておりますので、ご利用ください。
失効申請TSVファイルのフォーマットは「5登録担当者へ送付するためのクライアント失効証明書失効申請TSVファイルを作成してください。失効申請TSVファイルのフォーマットは「5-4-3. クライアント証明書失効申請TSVファイル形式」をご確認ください。
...
クライアント証明書失効完了の通知 |
【件名】 --------------------------------------------- CN=KOKURITSU HANAKO --------------------------------------------- |
...
手続きの種別 | 手続きを行う主な機会 |
- | 1.コード署名用証明書新規発行)新規にコード署名用証明書の発行を必要とする場合。 |
コード署名用証明書の記載内容(主体者DN)を変更する場合。 | コード署名用証明書の記載内容(主体者DN以外)を変更する場合。 |
コード署名用証明書を継続利用したい場合。 | |
失効されたコード署名用証明書の再発行を行う場合。 | |
証明書失効 | コード署名用証明書が不要になった場合や秘密鍵が危殆化した場合。 |
...
本章では利用管理者のコード署名用証明書の新規発行・更新手続きについて記述します。
利用管理者は以下の手続きにより証明書の新規申請更新・取得を行います。
証明書ダウンロード種別ごとに記述します。
また発行申請については「コードサイニング証明書の管理について」、「セコムパスポート for Member 2.0 PUB証明書ポリシ」および「セコム電子認証基盤認証運用規程」を承認のうえ、発行申請してください。
・【コード署名証明書】発行申請書(UPKI電子証明書発行サービス)(Excel)
...
・【コード署名証明書】発行申請書(UPKI電子証明書発行サービス)記入例(PDF)
・セコムパスポート for Member 2.0 PUB証明書ポリシ
https://repo1.secomtrust.net/spcpp/pfm20pub/index.html
・セコム電子認証基盤認証運用規程
https://repo1.secomtrust.net/spcpp/cps/index.html
...
コード署名用証明書発行手続き概要
-------- |
アンカー | ||||
---|---|---|---|---|
|
本章では利用管理者のコード署名用証明書の各種手続きの流れについて記述します。
コード署名用証明書の失効を行う場合は「証明書失効」を行ってください。
手続きの種別 | 手続きを行う主な機会 |
証明書発行 (4-1.コード署名用証明書発行) | コード署名用証明書を発行する場合。 |
証明書失効 | コード署名用証明書が不要になった場合や秘密鍵が危殆化した場合。 |
アンカー | ||||
---|---|---|---|---|
|
コード署名用証明書の無償提供は2023年5月12日で終了いたしました。
詳しくは、以下のお知らせをご覧ください。
コード署名用証明書の新規・更新発行の受付終了に関するお知らせ
①コード署名用証明書を発行申請する際に必要となるCSRを作成してください。(4-1-1に記載)
②コード署名用証明書の発行申請を行うための発行申請書(Excel)を作成してください。(4-1-2に記載)
③登録担当者へ発行申請書(Excel)とCSRを送付してください。(4-1-3に記載)
④認証局からコード署名用証明書が送付されます。(4-1-4に記載)
...
コード署名用証明書の発行申請を行うため事前に鍵ペア及びCSRの作成を行います。CSRは「コード署名用証明書利用マニュアル」に従って作成てください。
...
登録担当者へ送付するためのコード署名証明書 発行申請書(Excel)を作成してください。
...
各機関の決められた手続きに従い、CSRとコード署名証明書 発行申請書(Excel)登録担当者に送付してください。
...
コード署名用証明書の発行が完了すると、発行申請書に記載したパスワードでZIP暗号化された証明書が納品されます。
...
コード署名用証明書の申請方法変更に伴い、更新発行手順については新規発行手順と統合いたします。
「4-1 コード署名用証明書新規発行手続き概要」と同様の申請をお願いします。
アンカー | ||||
---|---|---|---|---|
|
...
4-
...
2. コード署名用証明書の証明書失効申請手続き
本章では利用管理者のコード署名用証明書失効手続きの流れについて記述します。利用管理者は以下の手続きにより証明書の失効を行います。
失効申請書(Excel)に利用管理者のメールアドレスが記載されている場合は、利用管理者に失効完了通知メールが送信されます。・
・【コード署名証明書】失効申請書(UPKI電子証明書発行サービス)(Excel)
...
・【コード署名証明書】失効申請書(UPKI電子証明書発行サービス)記入例(PDF)
コード署名用証明書失効発行手続き概要 |
①失効申請書(Excel)を作成します。(4-32-1に記載) ②失効申請書(Excel)を登録担当者に送付します。(4-32-2に記載) ③失効完了通知メール受信。(4-32-3に記載) |
アンカー | ||||
---|---|---|---|---|
|
...
2-1.
...
利用管理者による失効申請書(Excel)の作成
利用管理者は、失効申請書(Excel)を作成します。
アンカー | ||||
---|---|---|---|---|
|
...
2-2.
...
失効申請書(Excel)の送付
利用管理者は、作成した失効申請書(Excel)を登録担当者宛にメールで送付します。
アンカー | ||||
---|---|---|---|---|
|
...
2-3.
...
失効完了メール受信
コード署名用証明書の失効を行った場合、失効完了通知メールが送信されます。
アンカー | ||||
---|---|---|---|---|
|
アンカー | ||||
---|---|---|---|---|
|
...
項目 番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | CSR作成時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) |
2 | 証明書プロファイルID | ○ | 半角数字 | 2 | 3:sha256WithRSAEncryption 11:ecdsa-with-SHA384 |
3 | ・・・・・・・・・・No3~No6まで空白 | ||||
4 | ・・・・・・・・・・No3~No6まで空白 | ||||
5 | ・・・・・・・・・・No3~No6まで空白 | ||||
6 | ・・・・・・・・・・No3~No6まで空白 | ||||
7 | CSR | ○ | 半角英数字 | 2048 | 「サーバ証明書インストールマニュアル」に従って作成したCSRを記述してください。 ・sha256WithRSAEncryption ・sha384WithRSAEncryption ・sha1WithRSAEncryption ・sha256WithRSAEncryption ・sha384WithRSAEncryption ・sha512WithRSAEncryption ・md5WithRSAEncryption ※項目番号2の証明書プロファイルIDを"11"(ecdsa-with-SHA384)に指定した場合 |
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64 | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用管理者FQDN | ○ | 半角英数字記号 | 64 | CSRで設定したCNを記述してください。 |
12 | 利用管理者ソフトウェア名・バージョン | ○ | 全角、半角 | 128 | 証明書をインストールするソフトウェアの名前・バージョン番号を記述してください。 |
13 | dNSName | △ | 半角英数字記号 | 250 | 同一証明書に複数ホスト名を記載する場合に利用します。 |
...
項目 番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | CSR作成時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。 |
2 | 証明書プロファイルID | ○ | 半角数字 | 1 | 3:sha256WithRSAEncryption |
3 | ・・・・・・・・・・No3は空白 | ||||
4 | 失効対象証明書シリアル番号 | ○ | 半角英数字 | 50 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | ・・・・・・・・・・No5~No6まで空白 | ||||
6 | ・・・・・・・・・・No5~No6まで空白 | ||||
7 | CSR | ○ | 半角英数字 | 2048 | 「サーバ証明書インストールマニュアル」に従って作成したCSRを記述してください。 ※項目番号2の証明書プロファイルIDを"11"(ecdsa-with-SHA384)に指定した場合 |
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64 | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用管理者FQDN | ○ | 半角英数字記号 | 64 | CSRで設定したCNを記述してください。 |
12 | 利用管理者ソフトウェア名・バージョン | ○ | 全角、半角 | 128 | 証明書をインストールするソフトウェアの名前・バージョン番号を記述してください。 |
13 | dNSName | △ | 半角英数字記号 | 250 | 同一証明書に複数ホスト名を記載する場合に利用します。 |
...
項目 番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 失効対象のDNを記入してください。 |
2 | ・・・・・・・・・・No2~No3は空白 | ||||
3 | ・・・・・・・・・・No2~No3は空白 | ||||
4 | 失効対象証明書シリアル番号 | ○ | 半角数字 | 50 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | 失効理由 | ○ | 半角数字 | 1 | 失効理由を以下から選択し、記述してください。 |
6 | 失効理由コメント | △ | 全角、半角 | 128 | 失効理由にコメントが必要な場合は、記述してください。 |
7 | ・・・・・・・・・・No7~No9は空白 | ||||
8 | ・・・・・・・・・・No7~No9は空白 | ||||
9 | ・・・・・・・・・・No7~No9は空白 | ||||
10 | 利用管理者mail | △ | 半角英数字 | 78 | 利用管理者が変更になった場合、変更後のEmailアドレスを記述してください。 |
11 | ・・・・・・・・・・No11~No13は空白 | ||||
12 | ・・・・・・・・・・No11~No13は空白 | ||||
13 | ・・・・・・・・・・No11~No13は空白 |
...
項目番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 発行するクライアント証明書のDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) ◆S/MIME証明書の注意点 証明書プロファイルIDが7, 15, 16の場合、CNの値が利用者メールの値と一致している必要があります。 |
2 | 証明書プロファイルID | ○ | 半角数字 | 2 | 5:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間2023年9月8日21:00以降は証明書有効期間:48ヶ月。それ以前は証明書有効期間:52ヶ月) |
3 | ダウンロード方法 | ○ | 半角数字 | 1 | 1:P12個別 |
4 | ・・・・・・・・・・No4~No7まで空白 | ||||
5 | ・・・・・・・・・・No4~No7まで空白 | ||||
6 | ・・・・・・・・・・No4~No7まで空白 | ||||
7 | ・・・・・・・・・・No4~No7まで空白 | ||||
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64 | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用者氏名 | △ | 全角、半角 | 64 | 利用者の氏名を記述してください。 |
12 | P12ダウンロードファイル名 | △ | 半角英数字 | 64 | 本項目は証明書ダウンロード時のファイル名です。主体者DN(#1)中のCNと一致する必要はありません。 ◆ブラウザ個別発行の注意点 |
13 | 利用者所属 | △ | 全角、半角 | 64 | 利用者の所属部署を記述してください。 |
14 | 利用者mail | ○※ | 半角英数字 | 78 | 利用者のEmailアドレスを記述してください。 |
15 | アクセスPIN | △ | 半角英数記号 | 36 | PKCS#12のアクセスPINを記述してください。 ◆S/MIME証明書の注意点 証明書プロファイルIDが7, 15, 16の場合、アクセスPINはシステム生成のみで指定不可 |
アンカー | ||||
---|---|---|---|---|
|
項目番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 発行済の証明書のDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) ◆S/MIME証明書の注意点 証明書プロファイルIDが7, 15, 16の場合、CNの値が利用者メールの値と一致している必要があります。 |
2 | 証明書プロファイルID | ○ | 半角数字 | 2 | 5:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間2023年9月8日21:00以降は証明書有効期間:48ヶ月。それ以前は証明書有効期間:52ヶ月) |
3 | ダウンロード方法 | ○ | 半角数字 | 1 | 1:P12個別 |
4 | 更新対象証明書シリアル番号 | ○ | 半角英数字 | 32 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | ・・・・・・・・・・No5~No7まで空白 | ||||
6 | ・・・・・・・・・・No5~No7まで空白 | ||||
7 | ・・・・・・・・・・No5~No7まで空白 | ||||
8 | 利用管理者氏名 | △ | 全角、半角 | 64 | 利用管理者の氏名を記述してください。 |
9 | 利用管理者所属 | △ | 全角、半角 | 64. | 利用管理者の所属部署を記述してください。 |
10 | 利用管理者mail | ○ | 半角英数字 | 78 | 利用管理者のEmailアドレスを記述してください。 |
11 | 利用者氏名 | △ | 全角、半角 | 64 | 利用者の氏名を記述してください。 |
12 | P12ダウンロードファイル名 | △ | 半角英数字 | 64 | 本項目は証明書ダウンロード時のファイル名です。主体者DN(#1)中のCNと一致する必要はありません。 ◆ブラウザ個別発行の注意点 |
13 | 利用者所属 | △ | 全角、半角 | 64 | 利用者の所属部署を記述してください。 |
14 | 利用者mail | ○※ | 半角英数字 | 78 | 利用者のEmailアドレスを記述してください。 |
15 | アクセスPIN | △ | 半角英数記号 | 36 | PKCS#12のアクセスPINを記述してください。 ◆S/MIME証明書の注意点 証明書プロファイルIDが7, 15, 16の場合、アクセスPINはシステム生成のみで指定不可 |
アンカー | ||||
---|---|---|---|---|
|
項目番号 | 項目名称 | 必須 | 文字 | サイズ | その他 |
(文字数) | |||||
1 | 主体者DN | ○ | 半角英数字記号 | 250 | 証明書発行/更新時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。 例) |
2 | ・・・・・・・・・・No2~No3は空白 | ||||
3 | ・・・・・・・・・・No2~No3は空白 | ||||
4 | 失効対象証明書シリアル番号 | ○ | 半角数字 | 32 | 旧証明書のシリアル番号を10進数または16進数で記述してください。 |
5 | 失効理由 | ○ | 半角数字 | 1 | 失効理由を以下から選択し、記述してください。 |
6 | 失効理由コメント | △ | 全角、半角 | 128 | 失効理由にコメントが必要な場合は、記述してください。 |
7 | ・・・・・・・・・・No7~No9は空白 | ||||
8 | ・・・・・・・・・・No7~No9は空白 | ||||
9 | ・・・・・・・・・・No7~No9は空白 | ||||
10 | 利用管理者mail | △ | 半角英数字 | 78 | 利用管理者が変更になった場合、変更後のEmailアドレスを記述してください。 |
11 | ・・・・・・・・・・No11~No13は空白 | ||||
12 | ・・・・・・・・・・No11~No13は空白 | ||||
13 | ・・・・・・・・・・No11~No13は空白 | ||||
14 | 利用者mail | △ | 半角英数字 | 78 | 利用者が変更になった場合、変更後のEmailアドレスを記述してください。 |
15 | アクセスPIN | ✕ | 半角英数記号 | 36 |
...