Child pages
  • 利用管理者用

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: コード署名用証明書の中間CA証明書を修正

改版履歴

版数

日付

内容

担当

V.1.1

2014/12/22

初版

NII

V.1.2

2015/1/14

誤植の修正
サーバ証明書発行/更新時の制限追記
サーバ証明書発行/更新/失効申請ファイル中の制限追記

NII

V.1.3

2015/4/1

サーバ証明書の発行・更新機能の修正
クライアント証明書の発行・更新・失効機能の追加
コード署名用証明書の発行・更新・失効機能の追加

NII

V.1.4

2015/4/9

誤植の修正

NII

V.1.5

2015/12/11

全角文字使用可能文字の範囲を追記
アクセスPIN/証明書ZIPファイル構成説明追加

NII

V.1.6

2016/4/7

誤植の修正
目次の修正

NII

V.1.7

2017/2/28

コード署名用証明書のダウンロード種別P12を削除
クライアント証明書P12一括発行時の注意事項追記

NII

V.1.8

2017/7/27

誤植の修正

NII

V.2.0

2018/2/26

SHA-1に関する記述削除

NII

V.2.12018/7/9

1-3.認証のパスに関する記述の修正
5-3-1. サーバ証明書発行申請TSVファイル形式
5-3-2. サーバ証明書更新申請TSVファイル形式
 CSRの鍵長の記載を修正、主体者DNの修正とSTの追加
2-1-1. DNのルールの修正
3-2-3. 誤植の修正
 メールテンプレートにおけるLの修正とSTの追加
5-3-3.サーバ証明書失効申請TSVファイル形式
5-4.クライアント証明書申請TSVファイル形式
5-5.コード署名用証明書申請TSVファイル形式
 主体者DNの修正とSTの追加
5-4.クライアント証明書申請TSVファイル形式
 項目番号15:アクセスPINの追加
 項目番号12:P12ダウンロードファイル名、その他の記載内容を修正
5-7-1.証明書情報ファイル構成
 Lの修正とSTの追加

NII
V.2.22018/7/11証明書プロファイルID:11の追加NII
V.2.32018/8/27

5-3-1. サーバ証明書発行申請TSVファイル形式
5-3-2. サーバ証明書更新申請TSVファイル形式
項目番号7:CSRの記述を修正
5-5-1. コード署名用証明書発行申請TSVファイル形式

5-5-2. コード署名用証明書更新申請TSVファイル形式項目番号7:CSRの記述を修正
NII
V.2.42019/4/22

5-3-2. サーバ証明書更新申請TSVファイル形式
5-3-3. サーバ証明書失効申請TSVファイル形式
項目番号4: シリアル番号桁数変更
5-4.クライアント証明書申請TSVファイル形式
証明書プロファイルID:13
証明書プロファイルID:14
証明書プロファイルID:15
証明書プロファイルID:16
の追加
5-4-1. クライアント証明書発行申請TSVファイル形式
5-4-2. クライアント証明書更新申請TSVファイル形式
項目番号15: アクセスPIN指定条件追加

NII
V.2.52019/6/102.1.1 DNのルール(Locality Name)の修正NII
V.2.62019/6/26

5-3-1. サーバ証明書発行申請TSVファイル形式
5-3-2. サーバ証明書更新申請TSVファイル形式
項目番号13: dNSNameの指定可能個数条件追加

NII
V2.72020/4/27コード署名用証明書の発行・更新・失効の方式について追記および修正NII
V2.82020/6/4コード署名用証明書の中間CA証明書とリポジトリの変更
tsvファイルを利用したコード署名用証明書の発行・失効方式を削除
コード署名用証明書申請tsvファイル形式削除
IIS7.5に関する記載を削除
NII
V2.92020/7/15DNのルール、TSVファイル形式のSTおよびLの値の説明、リンクの変更NII
V2.102020/8/25コード署名証明書、発行申請書、失効申請書フォーマットを修正NII
V2.112020/12/22

中間CA証明書を修正
サーバー証明書L、STを必須に修正
サーバー証明書OUの利用条件を修正

NII
V2.122021/5/31コード署名用証明書の中間CA証明書を修正
NII Open DomainCA–G5、G6の削除
NII



目次
1. はじめに 
1-1. 本書の範囲 
1-2. CSRとは 
1-3. 認証のパス 
2. サーバ証明書管理手順 
2-1. サーバ証明書新規発行手続き概要 
2-1-1. 鍵ペア・CSRの作成 
2-1-2. サーバ証明書発行申請TSVファイルの作成 
2-1-3. サーバ証明書発行申請TSVファイルの送付 
2-1-4. サーバ証明書取得URLの通知 
2-1-5. サーバ証明書の取得 
2-1-6. サーバ証明書のインストール 
2-2. サーバ証明書更新申請手続き概要 
2-2-1. 鍵ペア・CSRの作成 
2-2-2. 更新申請TSVファイルの作成 
2-2-3. 更新申請TSVファイルの送付 
2-2-4. サーバ証明書取得URLの通知 
2-2-5. 新サーバ証明書の取得 
2-2-6. サーバ証明書のインストール 
2-2-7. 新サーバ証明書の置き換え完了通知 
2-2-8. 旧サーバ証明書の失効通知 
2-2-9. 旧サーバ証明書の失効申請依頼再通知について 
2-3. サーバ証明書失効申請手続き概要 
2-3-1. 失効申請TSVファイルの作成 
2-3-2. 失効申請TSVファイルの送付 
2-3-3. 失効完了通知 
3. クライアント証明書管理手順 
3-1. 証明書ダウンロード方法ごとの操作手順 
3-2. クライアント証明書新規発行手続き概要 
3-2-1. クライアント証明書新規発行(P12個別) 
3-2-1-1. 発行申請TSVファイルの作成 
3-2-1-2. 発行申請TSVファイルの送付 
3-2-1-3. アクセスPIN取得URLの通知 
3-2-1-4. アクセスPINの取得 
3-2-1-5. アクセスPINの通知 
3-2-1-6. ダウンロード完了通知メール受信 
3-2-2. クライアント証明書新規発行(P12一括) 
3-2-2-1. 発行申請TSVファイルの作成 
3-2-2-2. 発行申請TSVファイルの送付 
3-2-2-3. 証明書取得URLの通知 
3-2-2-4. アクセスPIN取得URLの通知 
3-2-2-5. アクセスPINの取得 
3-2-2-6. クライアント証明書の取得 
3-2-2-7. ダウンロード完了通知メール受信 
3-2-2-8. アクセスPINの引き渡し 
3-2-3. クライアント証明書新規発行(ブラウザ) 
3-2-3-1. 発行申請TSVファイルの作成 
3-2-3-2. 発行申請TSVファイルの送付 
3-2-3-3. アクセスPIN取得URLの通知 
3-2-3-4. アクセスPINの取得 
3-2-3-5. ダウンロード完了通知メール受信 
3-3. クライアント証明書更新発行手続き概要 
3-3-1. クライアント証明書更新発行(P12個別) 
3-3-1-1. 更新申請TSVファイルの作成 
3-3-1-2. 更新申請TSVファイルの送付 
3-3-1-3. アクセスPIN取得URLの通知 
3-3-1-4. アクセスPINの取得 
3-3-1-5. ダウンロード完了通知メール受信 
3-3-1-6. 失効申請TSVファイルの送付 
3-3-1-7. 失効完了通知 
3-3-2. クライアント証明書更新発行(P12一括) 
3-3-2-1. 更新申請TSVファイルの作成 
3-3-2-2. 更新申請TSVファイルの送付 
3-3-2-3. 証明書取得URLの通知 
3-3-2-4. アクセスPIN取得URLの通知 
3-3-2-5. アクセスPINの取得 
3-3-2-6. クライアント証明書の取得 
3-3-2-7. ダウンロード完了通知メール受信 
3-3-2-8. アクセスPINの引き渡し 
3-3-2-9. 失効申請TSVファイルの送付 
3-3-2-10. 失効完了通知 
3-3-3. クライアント証明書更新発行(ブラウザ) 
3-3-3-1. 更新申請TSVファイルの作成 
3-3-3-2. 更新申請TSVファイルの送付 
3-3-3-3. アクセスPIN取得URLの通知 
3-3-3-4. アクセスPINの取得 
3-3-3-5. ダウンロード完了通知メール受信 
3-3-3-6. 失効申請TSVファイルの送付 
3-3-3-7. 失効完了通知 
3-4. クライアント証明書の証明書失効申請手続き概要 
3-4-1. 失効申請TSVファイルの作成 
3-4-2. 失効申請TSVファイルの送付 
3-4-3. 失効完了通知 
4. コード署名用証明書管理手順 
4-1. コード署名用証明書新規発行手続き概要 
4-1-1. 鍵ペア・CSRの作成
4-1-2. 発行申請書(Excel)の作成
4-1-3. CSRと発行申請書(Excel)の送付
4-1-4. コード署名用証明書取の受信
4-2. コード署名用証明書更新発行手続き概要  
4-3-1. 利用管理者による失効申請書(Excel)の作成
4-3-2. 失効申請書(Excel)の送付
4-3-3. 失効完了メール受信
5. 本システムで扱うファイル形式 
5-1. TSVファイル形式 
5-2. ファイル制約事項 
5-3. サーバ証明書申請TSVファイル形式 
5-3-1. サーバ証明書発行申請TSVファイル形式 
5-3-2. サーバ証明書更新申請TSVファイル形式 
5-3-3. サーバ証明書失効申請TSVファイル形式 
5-4. クライアント証明書申請TSVファイル形式 
5-4-1. クライアント証明書発行申請TSVファイル形式 
5-4-2. クライアント証明書更新申請TSVファイル形式 
5-4-3. クライアント証明書失効申請TSVファイル形式 
5-5. アクセスPINファイル構成 
5-5-1. クライアント証明書アクセスPINファイル構成 
5-6. 証明書ZIPファイル構成 
5-6-1. 証明書情報ファイル構成

...

Anchor
_Toc505804496
_Toc505804496
1-3. 認証のパス

サービスでは、Web Trust for CAを取得した認証局(以下RootCAという)の下位CAとして、
CAを取得した認証局(以下RootCAという)の下位CAとして、
・SECOM Passport for Member PUB CA8(個人認証用証明書、S/MIME用証明書の発行日時が2020年12月25日0時以降の場合)
・NII Open Domain S/MIME CACA - G7 RSA(サーバ証明書の発行日時が2020年12月25日0時以降の場合)
・NII Open DomainCA–G4(サーバ証明書の発行日時が2018年3月26日14時以前の場合)
・NII Open DomainCA–G5(サーバ証明書の発行日時が2018年3月26日19時以降の場合Domain CA - G7 ECC(サーバ証明書の発行日時が2020年12月25日0時以降の場合)
・SECOM Passport for CodeSigning CA G2(コード署名証明書の発行日時が2021年5月31日0時以前の場合)および(コード署名証明書の発行日時が2021年5月31日0時以降の場合)
・NII Open Domain S/MIME CA(S/MIME用証明書の発行日時が2020年12月25日0時以前の場合)
・NII Open DomainCA–G6
を運用し、サービス参加機関に対して証明書の発行を行います。 DomainCA–G4(サーバ証明書の発行日時が2018年3月26日14時以前の場合、個人認証用証明書の発行日時が2020年12月25日0時以前の場合)
より、サービス参加機関に対して証明書の発行を行います。
サービスで必要となる証明書の種類は以下の通りです。

役割

名称

解説

RootCA証明書


Security Communication RootCA2 証明書

Web Trust for CA基準の認定を取得したRootCA。主要なブラウザ、携帯電話、スマートフォンに登録されています。


リポジトリ:https://repository.secomtrust.net/SC-Root2/

中間CA証明書

NII Open DomainCA –S/MIME証明書(SHA-2認証局)

Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書は電子メールへの電子署名時に使用します。
RootCA証明書Security Communication RootCA3 証明書Web Trust for CA基準の認定を取得したRootCA。Microsoft Windowsに登録されています。

リポジトリ:https://repository.secomtrust.net/SC-Root3/

RootCA証明書

Security Communication ECC RootCA1 証明書Web Trust for CA基準の認定を取得したRootCA。Microsoft Windowsに登録されています。
リポジトリ:https://repository.secomtrust.net/SC-ECC-Root1/

中間CA証明書

SECOM Passport for Member PUB CA8
【2020年12月25日00:00以後の発行証明書が対象】

Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この中間CAから発行される証明書は電子メールへの電子署名時、クライアント認証時に使用します。

リポジトリ:https://repo1.secomtrust.net/
sppca
spcpp/
nii
pfm20pub/
odca3/
index.html
中間CA証明書NII Open
DomainCA –G4証明書(SHA-2認証局)
Domain CA - G7 RSA
【2020年12月25日00:00以後の発行証明書が対象】
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書はSSL通信を行うサーバに登録する必要があります。
この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。
リポジトリ:https://repo1.secomtrust.net/sppca/nii/
odca3
odca4/index.html
中間CA証明書NII Open
DomainCA –G5証明書(SHA-2認証局 CT対応)
Domain CA - G7 ECC
【2020年12月25日00:00以後の発行証明書が対象】
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この証明書はSSL通信を行うサーバに登録する必要があります。
この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。
リポジトリ:https://repo1.secomtrust.net/sppca/nii/
odca3
odca4/index.
htm
html
中間CA証明書SECOM Passport for CodeSigning CA G2
【2021年5月31日00:00以前の発行証明書が対象】
【2021年5月31日00:00以後の発行証明書が対象】
Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。
この中間CAから発行される証明書はプログラムファイルへの電子署名時に使用します。
リポジトリ:https://repo1.secomtrust.net/spcpp/pfm20pub/index.html

中間CA証明書


NII Open DomainCA

–G6証明書(ECC認証局)

–S/MIME証明書(SHA-2認証局)
【2020年12月25日00:00以前の発行証明書が対象】

Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。

この証明書はSSL通信を行うサーバに登録する必要があります。

この中間CAから発行される証明書は電子メールへの電子署名時に使用します。

リポジトリ:https://repo1.secomtrust.net/sppca/nii/odca3/index.html
中間CA証明書

SECOM Passport for Member PUB CodeSigning CA G1


NII Open DomainCA –G4証明書(SHA-2認証局)
【2020年12月25日00:00以前の発行証明書が対象】

Web Trust for CA基準の認定を受けた認証局から発行された中間CA証明書。この証明書を持つ認証局から、サービス参加機関への証明書発行を行います。

この証明書は、プログラムファイルへの電子署名時に使用します。

この中間CAから発行される証明書はクライアント認証時に使用します。
また、この中間CA証明書およびこの中間CAから発行される証明書はSSL/TLS通信を行うサーバに登録する必要があります。

リポジトリ:https://repo1.secomtrust.net/

spcpp

sppca/

pfm20pub

nii/odca3/index.html


Anchor
_Toc505804497
_Toc505804497
 2. サーバ証明書管理手順

...

DNのルール

項目

指定内容の説明と注意

必須

文字数および注意点

Country(C)

本認証局では必ず「JP」と設定してください。
例)C=JP

JP固定

State or Province Name(ST)

「都道府県」(ST)は利用管理者及び利用者が所属する組織の所在地の都道府県名とし、原則としてサービス窓口に事前に届出したとおりの所在地の都道府県名をローマ字表記で指定してください。
例)ST=Tokyo

STとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。
STおよびLとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。
UPKI証明書 主体者DNにおける ST および L の値一覧

※STかLのいずれかは必須。※STおよびLが必須。(2020年12月22日以降)

Locality Name(L)

「場所」(L)は利用管理者及び利用者が所属する組織の所在地の市区町村名とし、原則としてサービス窓口に事前に届出したとおりの所在地の市区町村名をローマ字表記で指定してください。
例)L=Chiyoda-ku

※・Academeを含む指定は不可
・Defaultを含む指定は不可
・Cityのみの指定は不可
・半角の英数字64文字以内
(記号は「'(),-./:=」と半角スペースのみ使用可能)
STおよびLとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。

Lとして指定できる値は下記リンクを参照してください。機関ごとに固定となります。
UPKI証明書 主体者DNにおける ST および L の値一覧

※STかLのいずれかは必須。※STおよびLが必須。(2020年12月22日以降)

Organization Name(O)

サービス参加申請時の機関名英語表記を設定してください。この情報は各所属機関の登録担当者にお問い合わせください。
例)O=National Institute of Informatics

半角の英数字64文字以内
(記号は「'(),-./:=」と半角スペースのみ使用可能)

Organizational Unit Name(OU)

証明書を使用する部局等の名前を設定してください。
(この値は省略可能です)
(この値は複数設定することが可能です。複数指定する方法につきましては、CSR作成時ご使用のアプリケーションのマニュアルをご確認ください。)
例)OU=Cyber Science Infrastructure Development Department

・半角の英数字64文字以内
(記号は「'(),-./:=」と半角スペースのみ使用可能)
・複数OUを指定する場合は、全体で64文字以内
・OUは5つまで指定可能
UPKI証明書 主体者DNにおける OU の値一覧

Common Name(CN)

証明書をインストールするウェブ・サーバの名前をFQDNで設定してください。例えばSSL/TLSを行うサイトがhttps://www.nii.ac.jp/の場合には、

「www「www.nii.ac.jp」となります。FQDNにはサービス利用申請時に登録いただいた対象ドメイン名を含むFQDNのみ、証明書発行が可能となります。jp」となります。FQDNにはサービス利用申請時に登録いただいた対象ドメイン名を含むFQDNのみ、証明書発行が可能となります。
例)CN=www.nii.ac.jp

証明書をインストールする対象サーバのFQDNで64文字以内
半角英数字、"."、"-"のみ使用可能。また、先頭と末尾に"."と"-"は使用不可

Email本認証局では使用しないでください。×
鍵長

RSA 2048bit
ECDSA 384bit

...

サーバ証明書取得URLの通知

【件名】
サーバ証明書発行受付通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきましたサーバ証明書を配付いたします。
本日から1ヶ月以内に以下の証明書取得URLへアクセスし、サーバ証明書の取得を行ってください。
証明書取得URL:https://scia.secomtrust.net/~   ←左記URLにアクセスし証明書の取得を行ってください。 

・・・・・

...

「2-1-5. サーバ証明書の取得」で取得したサーバ証明書を、対象のサーバにインストールしてください。サーバのインストール方法につきましては、当該のサーバのマニュアルをご確認ください。
また、サービスでは、以下のサーバに関して「サーバ証明書インストールマニュアル」を用意しておりますので、あわせてご確認ください。

  • Apache系
    • Apache(mod_SSL) 
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Apache(mod_ssl)編
  • IIS系 
    • IIS8.0
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編
    • IIS8.5 
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS8.0・IIS8.5編
    • IIS10.0 
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IIS10.0編
  • Tomcat系
    • Tomcat 
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Tomcat編
  • IBM HTTP Server
    • IBM HTTP Server 
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル IBM HTTP Server編
  • Nginx系
    • Nginx
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル Nginx編
  • OpenLDAP系
    • OpenLDAP
      ドキュメント名:証明書自動発行支援システムサーバ証明書インストールマニュアル OpenLDAP編

...

サーバ証明書更新発行手続き概要

①鍵ペアとCSRを作成してください。(2-2-1に記載

②サーバ証明書の更新申請を行うためのサーバ証明書更新申請TSVを作成してください。(2-2-2に記載)

③決められた手続きに従い、登録担当者へサーバ証明書更新申請TSVを送付してください。(2-2-3に記載)

④登録担当者がサーバ証明書更新申請TSVを本システムにアップロードすると、本システムより、メールで証明書取得URLを送信します。(2-2-4に記載)

⑤メールを受信したら、証明書取得URLにアクセスしてください。

⑥「サーバ証明書ダウンロード画面」が開きますので、新サーバ証明書をダウンロードしてください。(2-2-5に記載)

⑦当該のサーバへ新サーバ証明書のインストールを行ってください。(2-2-6に記載

⑧旧サーバ証明書の置き換えが完了しましたら、各機関の決められた手続きに従い、登録担当者へ証明書の置き換え完了通知を行ってください。(2-2-7に記載)

⑨登録担当者が本システムへサーバ証明書の失効申請を行うと、本システムより、失効完了通知が送信されます。(2-2-8に記載)

【旧サーバ証明書の失効を行わないと・・・】

⑩⑥のサーバ証明書ダウンロードから2週間以上たっても旧サーバ証明書の失効申請が行われない場合、本システムより、失効依頼の再通知をメールで通知させていただきます。本メールを受領した利用管理者は速やかにサーバ証明書の置き換え完了通知を登録担当者に行ってください。(2-2-9に記載)

...

「サーバ証明書インストールマニュアル」または、ご使用のサーバのマニュアルに従い、CSRを作成してください。DNのルールにつきましては、「2-1-1. 鍵ペア・CSRの作成」を参照してください。
更新時は以前の鍵ペアは使用せず、新たに鍵ペアを作成してください。更新時のDNに関しましては以前と同様のDNで申請をお願いします。DNの表記が旧サーバ証明書と異なる場合は、更新を行うことができません。

Anchor
_Toc505804507
_Toc505804507
2-2-2. 更新申請TSVファイルの作成

...

サーバ証明書取得URLの通知

【件名】
サーバ証明書発行受付通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきましたサーバ証明書を配付いたします。
本日から1ヶ月以内に以下の証明書取得URLへアクセスし、サーバ証明書の取得を行ってください。
証明書取得URL:https://scia.secomtrust.net/~   ←左記URLにアクセスし新サーバ証明書の取得を行ってください。 

・・・・・

...

アクセスPIN取得URLの通知
【件名】
アクセスPIN発行通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。
本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。
アクセスPIN取得URL:https://scia.secomtrust.net/~   ←左記URLにアクセスしアクセスPINの取得を行ってください。

・・・・・

...

クライアント証明書取得URLの通知

【件名】
クライアント証明書発行受付通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきましたクライアント証明書を配付いたします。。
本日から1ヶ月以内に以下の証明書取得URLへアクセスし、クライアント証明書の取得を行ってください。。
証明書取得URL:https://scia.secomtrust.net/~   

・・・・・


Anchor
_Toc505804533
_Toc505804533
3-2-2-4. アクセスPIN取得URLの通知

...

アクセスPIN取得URLの通知

【件名】
アクセスPIN発行通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。
本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。
アクセス取得URL:https://scia.secomtrust.net/~   
・・・・・


Anchor
_Toc505804534
_Toc505804534
3-2-2-5. アクセスPINの取得

...

アクセスPIN取得URLの通知

【件名】
アクセスPIN発行通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。
本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。
アクセスPIN取得URL:https://scia.secomtrust.net/~   ←左記URLにアクセスしアクセスPINの取得を行ってください。 

・・・・・

...

アクセスPIN取得URLの通知

【件名】
アクセスPIN発行通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。
本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。
アクセスPIN取得URL:https://scia.secomtrust.net/~   ←左記URLにアクセスしアクセスPINの取得を行ってください。 

・・・・・

...

クライアント証明書取得URLの通知

【件名】
クライアント証明書発行受付通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきましたクライアント証明書を配付いたします。。
本日から1ヶ月以内に以下の証明書取得URLへアクセスし、クライアント証明書の取得を行ってください。。
証明書取得URL:https://scia.secomtrust.net/~   

・・・・・


Anchor
_Toc505804557
_Toc505804557
3-3-2-4. アクセスPIN取得URLの通知

...

アクセスPIN取得URLの通知

【件名】
アクセスPIN発行通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。
本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。
アクセスPIN取得URL:https://scia.secomtrust.net/~   

・・・・・


Anchor
_Toc505804558
_Toc505804558
3-3-2-5. アクセスPINの取得

...

アクセスPIN取得URLの通知

【件名】
アクセスPIN発行通知

・・・・・

#以下に証明書の取得先が記述されています。
貴機関の登録担当者経由で発行申請をいただきました証明書のアクセスPINを配付いたします。
本日から1ヶ月以内に以下のアクセスPIN取得URLへアクセスし、アクセスPINの取得を行ってください。
アクセスPIN取得URL:https://scia.secomtrust.net/~   ←左記URLにアクセスしアクセスPINの取得を行ってください。 

・・・・・

...

本章では利用管理者のコード署名用証明書失効手続きの流れについて記述します。利用管理者は以下の手続きにより証明書の失効を行います。

失効申請書(Excel)に利用管理者のメールアドレスが記載されている場合は、利用管理者に失効完了通知メールが送信されます。

【コード署名証明書】失効申請書(UPKI電子証明書発行サービス)(Excel)

...

【コード署名証明書】失効申請書(UPKI電子証明書発行サービス)記入例(PDF)

コード署名用証明書失効発行手続き概要

①失効申請書(Excel)を作成します。(4-3-1に記載)

②失効申請書(Excel)を登録担当者に送付します。(4-3-2に記載)

③失効完了通知メール受信。(4-3-3に記載)

...

Anchor
_Toc505804585
_Toc505804585
4-3-2. 失効申請書(Excel)の送付

利用管理者は、作成した失効申請書(Excel)を登録担当者宛にメールで送付します。

...

項目 番号


項目名称


必須


文字


サイズ

その他


(文字数)

1









主体者DN

















半角英数字記号









250









CSR作成時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。
※CSRに記述されたDNと異なる場合はエラーとなります。

例)
CN=www.nii.ac.jp
,OU=Cyber Science Infrastructure Development Department
,O=National Institute of Informatics
,L=Chiyoda-ku
,ST=Tokyo
,C=JP

2

証明書プロファイルID

半角数字

2

3:sha256WithRSAEncryption

11:ecdsa-with-SHA384

3





・・・・・・・・・・No3~No6まで空白

4





・・・・・・・・・・No3~No6まで空白

5





・・・・・・・・・・No3~No6まで空白

6





・・・・・・・・・・No3~No6まで空白

7




CSR







半角英数字




2048




「サーバ証明書インストールマニュアル」に従って作成したCSRを記述してください。
----BEGIN CERTIFICATE REQUEST----行と
----END CERTIFICATE REQUEST----行を削除し、一行で記述してください。

※項目番号2の証明書プロファイルIDを"3"(sha256WithRSAEncryption)に指定した場合    鍵長は2048にしてください。    署名アルゴリズムは以下のいずれかを指定してください。     ・sha1WithRSAEncryption
     ・sha1WithRSAEncryption     ・sha256WithRSAEncryption
     ・sha384WithRSAEncryption
     ・sha512WithRSAEncryption
     ・md5WithRSAEncryption

※項目番号2の証明書プロファイルIDを"11"(ecdsa-with-SHA384)に指定した場合
 曲線名は"secp384r1" を指定してください。
 署名アルゴリズムは以下のいずれかを指定してください。
    ・ecdsa-with-SHA256
    ・ecdsa-with-SHA384

8


利用管理者氏名



全角、半角


64


利用管理者の氏名を記述してください。
例)国立 太郎

9


利用管理者所属



全角、半角


64


利用管理者の所属部署を記述してください。
例)学術基盤推進部基盤企画課

10



利用管理者mail





半角英数字



78



利用管理者のEmailアドレスを記述してください。
証明書取得URLの送信先となります。
例)xxxxx@example.com

11


利用管理者FQDN



半角英数字記号


64


CSRで設定したCNを記述してください。
例)www.nii.ac.jp

12


利用管理者ソフトウェア名・バージョン



全角、半角

128


証明書をインストールするソフトウェアの名前・バージョン番号を記述してください。
例)apache2.0

13



dNSName





半角英数字記号



250



同一証明書に複数ホスト名を記載する場合に利用します。
利用管理者FQDN値が含まれていない場合、自動付与されます。
自動付与されるサーバFQDN値含め250文字以内としてください。
dNSNameは8つまで指定可能です。
ホスト名を「dNSName=XXX,dNSName=ZZZ」の形式で記載してください。
※半角英数字、"."、"-"のみ使用可能です。また、先頭と末尾に"."と"-"は使用できません。
※また末尾に "," を記載しないでください。
ここで指定した値は、証明書の拡張領域 SANs(Subject Alternative Names)に記載されます。

...

項目番号


項目名称


必須


文字


サイズ

その他


(文字数)

1












主体者DN























半角英数字記号












250












発行するクライアント証明書のDNを"CN,OU,O,L,ST,C"の順序で記述してください。
学生番号等を記載しているのは、同姓同名を考慮しているためです。
CNに使用できる文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、イコール「=」、アットマーク「@」、アンダースコア「_」です。
O、OUおよびLに使用できる文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、イコール「=」です。
Lは利用管理者及び利用者が所属する組織の所在地の市区町村名とし、原則としてサービス窓口に事前に届出したとおりの所在地の市区町村名をローマ字表記で指定してください。Lは64文字以内で記述してください。
STは利用管理者及び利用者が所属する組織の所在地の都道府県名とし、原則としてサービス窓口に事前に届出したとおりの所在地の都道府県名をローマ字表記で指定してください。
LおよびSTとして指定できる値は「UPKI証明書 主体者DNにおける ST および L の値一覧を参照してください。機関ごとに固定となります。
LとSTのいずれかは記述してください。

例)
CN=KOKURITSU HANAKO
,OU=XXXXXX(学生番号等)
,OU=Cyber Science Infrastructure Development Department
,O=National Institute of Informatics
,L=Chiyoda-ku
,ST=Tokyo
,C=JP

2


証明書プロファイルID



半角数字


2


5:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:52ヶ月)
7:S/MIME証明書(sha256WithRSAEncryption)(証明書有効期間:52ヶ月)
13:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:13ヶ月)
14:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:25ヶ月)
15:S/MIME証明書(sha256WithRSAEncryption)(証明書有効期間:13ヶ月)
16:S/MIME証明書(sha256WithRSAEncryption)(証明書有効期間:25ヶ月)

3

ダウンロード方法

半角数字

1

1:P12個別
2:P12一括
3:ブラウザ個別

4





・・・・・・・・・・No4~No7まで空白

5





・・・・・・・・・・No4~No7まで空白

6





・・・・・・・・・・No4~No7まで空白

7





・・・・・・・・・・No4~No7まで空白

8


利用管理者氏名



全角、半角


64


利用管理者の氏名を記述してください。
例)国立 太郎

9


利用管理者所属



全角、半角


64


利用管理者の所属部署を記述してください。
例)学術基盤推進部基盤企画課

10



利用管理者mail





半角英数字



78



利用管理者のEmailアドレスを記述してください。
証明書の発行をP12一括ダウンロード方法で行った場合の証明書取得URLの送信先となります。それ以外に場合はアクセスPIN取得URLの送信先となります。
例)xxxxx@example.com

11


利用者氏名



全角、半角


64


利用者の氏名を記述してください。
例)国立 花子

12


P12ダウンロードファイル名



半角英数字


64


本項目は証明書ダウンロード時のファイル名です。主体者DN(#1)中のCNと一致する必要はありません。
使用可能文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、イコール「=」です。
未指定の場合、ダウンロード方法「2:P12一括申請」以外だとP12ダウンロードファイル名は、主体者DN(#1)中のCNとなります。
※証明書プロファイルIDが6,7かつダウンロード方法「2:P12一括申請」以外の場合、必須項目となります。
例)KOKURITSU HANAKO

13


利用者所属



全角、半角


64


利用者の所属部署を記述してください。
例)学術基盤推進部基盤企画課

14



利用者mail



○※



半角英数字



78



利用者のEmailアドレスを記述してください。
例)xxxxx@example.com
※証明書プロファイルIDが5かつダウンロード方法が2の時のみ、任意項目です。

15アクセスPIN半角英数記号36

PKCS#12のアクセスPINを記述してください。
※6桁以上36桁以下が申請可能です
ダウンロード方法「2:P12一括申請」の場合のみ、パスワード指定可能です。
未指定の場合、システムで生成したアクセスPINを使用します。
パスワード指定使用可能文字は、
半角英数字、感嘆符「!」、シャープ「#」、ドルマーク「$」、パーセント「%」、アンパサンド「&」、アスタリスク「*」、プラス「+」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、セミコロン「;」、イコール「=」、疑問符「?」、アットマーク「@」、カレット「^」、アンダースコア「_」、バッククォート「`」、パイプ「|」、チルダ「~」、括弧「( ) { } [ ] < >」である。
※以下の文字は使用できません。
・半角空白「 」
・円マーク「\」
・アポストロフィ「’」
・ダブルクォーテーション「”」


...

項目番号


項目名称


必須


文字


サイズ

その他


(文字数)

1











主体者DN





















半角英数字記号











250











発行済の証明書のDNを"CN,OU,O,L,ST,C"の順序で記述してください。
CNに使用できる文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、イコール「=」、アットマーク「@」、アンダースコア「_」です。
O、OUおよびLに使用できる文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、イコール「=」です。
Lは利用管理者及び利用者が所属する組織の所在地の市区町村名とし、原則としてサービス窓口に事前に届出したとおりの所在地の市区町村名をローマ字表記で指定してください。Lは64文字以内で記述してください。
STは利用管理者及び利用者が所属する組織の所在地の都道府県名とし、原則としてサービス窓口に事前に届出したとおりの所在地の都道府県名をローマ字表記で指定してください。
LおよびSTとして指定できる値は「UPKI証明書 主体者DNにおける ST および L の値一覧を参照してください。機関ごとに固定となります。」を参照してください。機関ごとに固定となります。
LとSTのいずれかは記述してください。

例)
CN=KOKURITSU HANAKO
,OU=XXXXXX(学籍番号等)
,OU=Cyber Science Infrastructure Development Department
,O=National Institute of Informatics
,L=Chiyoda-ku
ST=Tokyo
,C=JP

2


証明書プロファイルID



半角数字


2


5:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:52ヶ月)
7:S/MIME証明書(sha256WithRSAEncryption)(証明書有効期間:52ヶ月)
13:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:13ヶ月)
14:クライアント証明書(sha256WithRSAEncryption)(証明書有効期間:25ヶ月)
15:S/MIME証明書(sha256WithRSAEncryption)(証明書有効期間:13ヶ月)
16:S/MIME証明書(sha256WithRSAEncryption)(証明書有効期間:25ヶ月)

3

ダウンロード方法

半角数字

1

1:P12個別
2:P12一括
3:ブラウザ個別

4






更新対象証明書シリアル番号











半角英数字






32






旧証明書のシリアル番号を10進数または16進数で記述してください。
10進数の場合
例) 1234567812345678123
16進数の場合
例) 0x112210E261FEC92B
※16進数の場合は先頭に[0x]をつけてください。半角英字は大文字小文字どちらも使用できます。

5





・・・・・・・・・・No5~No7まで空白

6





・・・・・・・・・・No5~No7まで空白

7





・・・・・・・・・・No5~No7まで空白

8


利用管理者氏名



全角、半角


64


利用管理者の氏名を記述してください。
例)国立 太郎

9


利用管理者所属



全角、半角


64.


利用管理者の所属部署を記述してください。
例)学術基盤推進部基盤企画課

10




利用管理者mail







半角英数字




78




利用管理者のEmailアドレスを記述してください。
証明書の発行をP12一括ダウンロード方法で行った場合の証明書取得URLの送信先となります。それ以外に場合はアクセスPIN取得URLの送信先となります。
例)xxxxx@example.com

11


利用者氏名



全角、半角


64


利用者の氏名を記述してください。
例)国立 花子

12


P12ダウンロードファイル名



半角英数字


64


本項目は証明書ダウンロード時のファイル名です。主体者DN(#1)中のCNと一致する必要はありません。
使用可能文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、イコール「=」です。
未指定の場合、ダウンロード方法「2:P12一括申請」以外だとP12ダウンロードファイル名は、主体者DN(#1)中のCNとなります。※証明書プロファイルIDが6,7かつダウンロード方法「2:P12一括申請」以外の場合、必須項目となる
例)KOKURITSU HANAKO

13


利用者所属



全角、半角


64


利用者の所属部署を記述してください。
例)学術基盤推進部基盤企画課

14


利用者mail


○※


半角英数字


78


利用者のEmailアドレスを記述してください。
例)xxxxx@example.com
※証明書プロファイルIDが5かつダウンロード方法が2の時のみ、任意項目です。

15アクセスPIN半角英数記号36

PKCS#12のアクセスPINを記述してください。
※6桁以上36桁以下が申請可能です
ダウンロード方法「2:P12一括申請」の場合のみ、パスワード指定可能です。
未指定の場合、システムで生成したアクセスPINを使用します。
パスワード指定使用可能文字は、
半角英数字、感嘆符「!」、シャープ「#」、ドルマーク「$」、パーセント「%」、アンパサンド「&」、アスタリスク「*」、プラス「+」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、セミコロン「;」、イコール「=」、疑問符「?」、アットマーク「@」、カレット「^」、アンダースコア「_」、バッククォート「`」、パイプ「|」、チルダ「~」、括弧「( ) { } [ ] < >」である。
※以下の文字は使用できません。
・半角空白「 」
・円マーク「\」
・アポストロフィ「’」
・ダブルクォーテーション「”」

...

項目番号


項目名称


必須


文字


サイズ

その他


(文字数)

1










主体者DN



















半角英数字記号










250










証明書発行/更新時に設定したDNを"CN,OU,O,L,ST,C"の順序で記述してください。
CNに使用できる文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、イコール「=」、アットマーク「@」、アンダースコア「_」です。
O、OUおよびLに使用できる文字は、半角英数字、空白「 」、アポストロフィ「'」、括弧「()」、カンマ「,」、ハイフン「-」、ピリオド「.」、スラッシュ「/」、コロン「:」、イコール「=」です。
Lは利用管理者及び利用者が所属する組織の所在地の市区町村名とし、原則としてサービス窓口に事前に届出したとおりの所在地の市区町村名をローマ字表記で指定してください。Lは64文字以内で記述してください。
STは利用管理者及び利用者が所属する組織の所在地の都道府県名とし、原則としてサービス窓口に事前に届出したとおりの所在地の都道府県名をローマ字表記で指定してください。
LおよびSTとして指定できる値は「UPKI証明書 主体者DNにおける ST および L の値一覧を参照してください。機関ごとに固定となります。」を参照してください。機関ごとに固定となります。
LとSTのいずれかは記述してください。

例)
CN=TEST TAROU
,OU=Cyber Science Infrastructure Development Department
,O=National Institute of Informatics
,L=Chiyoda-ku
,ST=Tokyo
,C=JP

2





・・・・・・・・・・No2~No3は空白

3





・・・・・・・・・・No2~No3は空白

4






失効対象証明書シリアル番号











半角数字






32






旧証明書のシリアル番号を10進数または16進数で記述してください。
10進数の場合
例) 1234567812345678123
16進数の場合
例) 0x112210E261FEC92B
※16進数の場合は先頭に[0x]をつけてください。半角英字は大文字小文字どちらも使用できます。

5






失効理由











半角数字






1






失効理由を以下から選択し、記述してください。
0・・・unspecified (未定義)
1・・・KeyCompromise (鍵の危殆化)
3・・・affiliationChanged (主体DNの変更)
4・・・superseded (証明書の更新または証明書記載内容の変更)
5・・・cessationOfOperation (証明書の利用終了)

6

失効理由コメント

全角、半角

128

失効理由にコメントが必要な場合は、記述してください。

7





・・・・・・・・・・No7~No9は空白

8





・・・・・・・・・・No7~No9は空白

9





・・・・・・・・・・No7~No9は空白

10


利用管理者mail



半角英数字


78


利用管理者が変更になった場合、変更後のEmailアドレスを記述してください。
例)xxxxx@example.com

11





・・・・・・・・・・No11~No13は空白

12





・・・・・・・・・・No11~No13は空白

13





・・・・・・・・・・No11~No13は空白

14


利用者mail



半角英数字


78


利用者が変更になった場合、変更後のEmailアドレスを記述してください。
例)xxxxx@example.com

15アクセスPIN半角英数記号36

...