Microsoft PowerPoint - ESig-PKI-handson-doc-v100.pptx
|
|
|
- ゆきひら たけすえ
- 7 years ago
- Views:
Transcription
1 1 電子署名 (PKI) ハンズオン ~ 電子署名 タイムスタンプ超入門! ~ 2015/03/14 JNSA 勉強会 /AITC オープンラボ 日本ネットワークセキュリティ協会電子署名ワーキンググループ 先端 IT 活用推進コンソーシアムオープンラボ
2 2 自己紹介 : 宮地直人 所属 : 有限会社ラング エッジプログラマ / 取締役 JNSA 電子署名 WG サブリーダー AITC クラウド テクノロジー活用部会メンバ バックボーン : 2006 年より自社長期署名製品の開発担当 現在は JNSA で電子署名等の標準化に参加 フリータイムスタンプ FreeTSA 開発者 コンタクト : mail Facebook Twitter [email protected]
3 3 電子署名ハンズオンの目的 クラウドの発展により紙から電子文書への移行が加速しています 電子文書 / データの信頼性を守る電子署名やタイムスタンプの技術が注目されてはいますが 利用が難しい 情報が少なくて使い方が分からない と言う話をよく聞きます 電子署名ハンズオンでは主に技術者向けに 電子署名や PKI の基本をセミナー形式で解説すると共に ハンズオンにより実際に電子署名やタイムスタンプを体験して頂きます 技術的な内容だけでは無く日本における法的な基盤についても解説して非技術の方でも参考になる内容になっています
4 4 電子署名ハンズオンメニュー 第 1 部 : 電子署名とタイムスタンプ 1. 電子署名とその基本技術を理解する 2. ハンズオン1: 電子署名を生成してみよう 3. タイムスタンプ技術を理解する 4. ハンズオン2: タイムスタンプを取得してみよう 第 2 部 : 署名検証と長期署名 5. 電子署名の検証技術とPKIを理解する 6. ハンズオン3: 検証してみよう 7. 長期署名を理解する 8. ハンズオン4: 長期署名を作ってみよう OpenSSL を使って実際に操作する Adobe Reader で長期署名 PAdES-A ファイルを作る
5 5 事前準備の確認 1. Wi-Fi( インターネット ) への接続 接続環境が無い人は 無線 LANが利用可能です SSIDとパスワードは別途お知らせします 2. 利用するソフトウェアのインストール 第 1 部 : ハンズオンソフトウェアのダウンロード 詳細は次ページにて 第 2 部 :Adobe Reader-XI( 最新版 ) 以下ダウンロードサイトからインストール 注意 : オプションのプログラム は必ず オフ!
6 6 ハンズオンソフトウェア 各環境用ソフトをダウンロードして展開します ダウンロード : ディレクトリ名 OpenSSL Java Windows 環境用 : ESig-PKI-handson-win-v100.zip MacOS-X 環境用 : ESig-PKI-handson-mac-v100.tar.gz ハンズオン実施時には各ディレクトリ下に移動してください 内容 OpenSSL 実行ファイルとテスト用ファイル Java ソースとテスト用ファイル (Java ソースの文字コードは Shift-JIS です ) Java 環境 (JDK) は 1.7(Java7) 以上が必要 AdobeReader Adobe Reader/Acrobat のテスト用ファイル Windows 環境と MacOS 環境で共通です
7 7 電子署名 (PKI) ハンズオン 第 1 部 : 電子署名とタイムスタンプ 1. 電子署名とその基本技術を理解する 2. 電子署名を生成する ( ハンズオン1) 3. タイムスタンプ技術を理解する 4. タイムスタンプを取得する ( ハンズオン2)
8 8 電子署名とデジタル署名 質問 : 電子署名 と デジタル署名 って同じ物? Wikipedia より : 電子署名 電子署名とは 電子文書に付与する 電子的な徴証であり 紙文書における印やサインに相当する役割をはたすものである ( 中略 ) 電子署名を実現する仕組みとしては 公開鍵暗号方式に基づくデジタル署名が有力である 電子署名 は役割であり デジタル署名 は実現する為の技術のこと デジタル署名 を使わない 電子署名 も存在すると言うこと
9 9 電子署名法 1. 日欧米で電子署名法と要求される仕組みが異なる 日欧は公開鍵暗号 ( 主にRSA 方式 ) を利用したデジタル署名 日本では電子署名法 e- 文書法 電子帳簿保存法等で規定 本ハンズオンでは電子署名 デジタル署名として解説します 米国は電子証拠 ( エビデンス ) ベースの電子署名 運用ログ ( 同意の証拠 ) とシステムログ等を管理して残す 日本欧州米国 デジタル署名 電子エビデンス 2. デジタル署名 : 公開鍵暗号は秘密鍵漏洩がない前提 秘密鍵が署名者から漏洩しない前提で署名者を確定する 署名値と署名属性 ( 署名方式 署名者情報 ) と署名対象で構成
10 10 電子署名法 ( 電子署名及び認証業務に関する法律 ) 電子署名法は 2001 年 4 月に施行 1. 電磁的記録の真正な成立の推定 ( 第 3 条 ) 2. 特定認証業務に関する認定制度 ( 第 4 から 16 条 ) 電子情報の信頼性 を確保する法的な裏付け 本人による電子署名が付与された電子文書は 訴訟時の証拠として 紙と同等な証拠能力がある 特定認証業務の認定電子認証局 GPKI( 政府 PKI) と相互認証され電子申請等で利用可能 電子署名法主務三省の管轄 ( 総務省 法務省 経済産業省 )
11 11 余談 : 電子エビデンス (Electronic Evidence) 米連邦証拠規則における電子エビデンスの証拠能力 : 6. Process or System より 真正性を示すための11ステップのプロセス 1. その業務にコンピュータを使用していること The business uses a computer. 2. そのコンピュータは信頼できること The computer is reliable. 3. その業務において データの入力手順が既に開発されていること The business has developed a procedure for inserting data into the 4. その手順は正確さを保証し エラーを確認するための安全装置が組み込まれて computer. 4. いること The procedure has built-in safeguards to ensure accuracy and identify 5. その業務では コンピュータ利用状態を適切に維持していること errors 証人は 確かにコンピュータから読みだされたデータを持っていること The business keeps the computer in a good state of repair 証人は 読み出したデータを得るために適切な手順を用いたこと The witness had the computer readout certain data 証人が読み出しデータを得た時点で コンピュータが正常な状態で使用可能で The witness used the proper procedures to obtain the readout. 8. あったこと The computer was in working order at the time the witness obtained the 9. 証人は 読み出しデータの公開を認めること readout 証人は 彼又は彼女がその読み出しデータをどのように承認しているか説明す The witness recognizes the exhibit as the readout. 10. ること The witness explains how he or she recognizes the readout. 11. もし読み出しデータが奇妙な符号や条件を含むのなら 承認はその符号や条件 If the readout contains strange symbols or terms, the witness explains the の意味を説明すること meaning of the symbols or terms for the trier of fact. 参考 : 電子記録応用基盤研究会 (erap) 平成 27 年 2 月成果報告書
12 12 余談 : 電子認証 世の中で 電子署名 と 電子認証 の区別があいまい 認証とは 対象 ( 人や物 ) の正当性を認め保証する ことであって署名とは意味が異なる 電子世界でも同様であり 電子署名 と 電子認証 は本来異なる意味を持つ 電子署名 では 認証 を本人確認等で利用する 例 : 認証局は 電子認証サービス を提供している 電子認証 ではID/ パスワード方式以外に デジタル署名を使った電子証明書による認証方式もある 米国のクラウド署名は電子認証を使った 非デジタル署名である
13 13 暗号基本 : 共通鍵暗号と公開鍵暗号 共通鍵暗号 暗号化と復号で同じ鍵を利用 原文 This is a secret text. 暗号化 共通鍵 復号 暗号文 5040A1308 4C616E 第三者に共通鍵が漏えいすると秘密が保てない どうやって共通鍵を共有するのか? 公開鍵暗号 暗号化と復号で異なる鍵を利用 原文 This is a secret text. 暗号化 鍵 A 鍵 B 復号 暗号文 873DD8F6B 2D700EBB4 FEBBB8B 一方の鍵を公開し 対となるもう一方を秘密にする 秘密鍵で暗号化することで電子署名が実現できる 共通鍵暗号 公開鍵暗号 主な暗号方式 AES, Camellia RSA, ECC( 楕円曲線 ) 一般に計算は 軽くて早い 重くて遅い 主な用途 大量データの暗号化 共通鍵自体の暗号化 電子署名
14 14 公開鍵暗号によるデジタル署名 署名 ( 作成 ) 者と検証者が異なる点がとても重要 署名者 署名データ 証明書 署名対象を提供 検証者 公開鍵だけだと誰か分からないので証明書 証明書 署名者の確認 検証は誰でも可 署名対象のハッシュ値 秘密鍵 暗号化 署名データ ハッシュ方式ハッシュ値 公開鍵 復号 復号したハッシュ値 暗号化 ( 署名 ) できるのは秘密鍵を持つ署名者のみ 署名対象は暗号化しない 一致すれば検証成功で改ざん無し 比較 ハッシュ値計算 ハッシュ値計算 署名対象のハッシュ値 署名対象
15 15 電子署名でよく使われるデータ形式 1. ASN.1/BER/DER 形式 ( バイナリ ) の CMS 署名 RFC 5652 Cryptographic Message Syntax (CMS) 電子署名の世界において最も基本的なデータ形式 2. XML 形式 ( テキスト ) の XML 署名 W3C 勧告 XML Signature Syntax and Processing (XmlDsig) ZIP 圧縮を使ったデータ形式でもXML 署名の利用が多い ただし証明書 /CRL 等の要素はASN.1/BER(DER) 形式を利用 3. PDF 形式 ( バイナリ / テキスト ) の PDF 署名 ISO 署名データは ASN.1/DER の PKCS#7 等を利用 4. JSON 形式 ( テキスト ) の JWS(Json Web Signature) IETF Internet Draft JSON Web Signature (JWS)
16 16 参考 : JSON(JavaScript Object Notation) とは? XMLに替わりAjax/WebAPI 等で使われる軽量データ記述言語 JavaScriptのオブジェクト表記だったがRFC 7159で標準化 名前 / 値のペアの集まりで オブジェクトや連想配列として実現 オブジェクトは { ( 左の中括弧 ) で始まり } ( 右の中括弧 ) で終わる 名前の後に : ( コロン ) が付き 名前 / 値ペアは, ( コンマ ) で区切る 配列は [ ( 左の角括弧 ) で始まり ] ( 右の角括弧 ) で終わる 値にオブジェクトや配列を使うことで階層化が可能 { } event : pki-handson, member : [ { name : Alice, age : 21 }, { name : Bob, age : 32 } ] オブジェクト開始イベントは pki-handson メンバー配列名前はアリス 21 歳名前はボブ 32 歳配列終了オブジェクト終了 JSON のサンプル
17 17 参考 :JSON 署名 JWS (Json Web Signature) URL 引数のトークンにも使えるJSONベースの新しい署名形式 Header/Payload/Cryptoの3パートをBase64 化して. で接続 JWS Header Input : 署名アルゴリズム等の属性をJSON 記述 JWS Payload Input : 署名対象のJSON 記述 JWS Crypto Output : 署名値そのもの eyj0exaioijkv1qila0kicjhbgcioijiuzi1nij9.eyjpc3mioijqb2uila0kicjlehai OjEzMDA4MTkzODAsDQogImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnV lfq.dbjftjez4cvp-mb92k27uhbuju1p1r_ww1gfwfoejxk JWS( 正確には JWT) のサンプル ある意味 電子署名の基本的な構成です ヘッダ部 Base64 展開 { } typ : JWT, alg : HS256 alg : HS256 = HMAC-SHA256 alg : RS256 = RSA-SHA256 署名対象部 Base64 展開 { } iss : oe, exp : , : true
18 18 ASN.1 (Abstract Syntax Notation One) ここから PKI の基本となるフォーマット仕様の説明です ASN.1( 抽象構文記法 1) はプロトコル記述用の言語 ISOとITU-Tによって規定され 現在はX.680で規定 PKIデータのほとんどはANS.1で記述定義されている Car ::= SEQUENCE { type PrintableString, price INTEGER OPTIONAL, color ColorType } ColorType ::= INTEGER { red (0), white (1), blue (2) } 車 (Car) 定義 オブジェクト集合種類 (type) は文字列価格 (price) は整数値でオプション色 (color) は ColorType 色 (ColorType) 定義 整数値赤 (red) は 0 白 (white) は 1 青 (blue) は 2 ASN.1 記述のサンプル
19 19 BER (Basic Encoding Rules) BER( 基本符号化規則 ) はASN.1のバイナリエンコード規則 CCITT X.209, ISO として定義 1 要素は [ タグ ( 次頁参照 )] [ 値長 ][ 値 ] で表現される Car ::= SEQUENCE { type PrintableString, price INTEGER OPTIONAL, color ColorType } オブジェクト集合種類 (type) = "RX7"(3byte) 価格 (price) = 0x260000( 約 249 万円 ) 色 (ColorType) = white (1) BER: 30 0D SEQUENCE 13byte value PrintableString 3byte value "RX7" INTEGER 3byte value 0x INTEGER 1byte value 0x01 BER のサンプル
20 20 BER の主なタグ値 ( 種類 ) タグ種類 HEX 説明 BOOLEAN 0x01 論理型 (true/false) DERのtrueは1 限定 INTEGER 0x02 整数型 ( 符号付 可変長 ) BIT STRING 0x03 ビット単位可変長のバイナリ値に使われる OCTET STRING 0x04 オクテットストリーム NULL 0x05 値なし OBJECT IDENTIFIER 0x06 OID データ型や暗号の識別番号 後述 UTF8String 0x0C 日本語等利用時に推奨 SEQUENCE 0x10 構造化フラグ0x20 等が必要なので通常 0x30 SET 0x11 構造化フラグ0x20 等が必要なので通常 0x31 NumericString 0x12 数字文字列 PrintableString 0x13 表示可能文字列 IA5String 0x16 アスキー文字限定 UTCTime 0x17 YYMMDDhhmmssZ (2000 年問題あり ) GeneralizedTime 0x18 YYYYMMDDhhmmss.dZ ( 推奨 )
21 21 DER (Distinguished Encoding Rules) DER( 識別符号化規則 ) はBERに制限加えたサブセット仕様 DERは固定長で正規化する規則でX.509 等で利用 エンコードされるサイズは規定に従う必要がある ( ありうる最小サイズ ) BitString,OctetString 等はプリミティブエンコードする 指定された要素順にソーティングする 他 不定長はCER(Canonical Encoding Rules: 標準符号化規則 ) PKIの世界ではDERがメインでCERはほぼ無い ASN.1 ( 抽象構文記法 1) BER ( 基本符号規則 ) DER ( 識別符号規則 ) 固定長に関する正規化 CER ( 標準符号規則 ) 不定長に関する正規化
22 22 OID (Object IDentifier) OID( オブジェクト識別子 ) はデータ型や暗号の識別番号 例 1 例 2 Description Common name ( 証明書の所有者名等で使われる一般名 ) OID ASN.1 { joint-iso-itu-t(2) ds(5) attributetype(4) commonname(3) } BER [55 = 2 x 0x28 + 5] Information Description This OID is defined in Annex A of Rec. ITU-T X.520 ISO/IEC "The Directory: Selected attribute types". OID ASN.1 Hash algorithm identifier SHA-1 { iso(1) identified-organization(3) oiw(14) secsig(3) algorithms(2) hashalgorithmidentifier(26) } BER B 0E A [2B = 1 x 0x / 0E = 14 / 1A = 26] Information この数値で検索してもだいたい説明ページが見つかる National Institute of Standards and Technology (NIST). FIPS Pub 180-1: Secure Hash Standard. 17 April 1995.
23 23 PKCS (Public Key Cryptography Standards) RSA Security 社策定の公開鍵暗号技術標準規格セット Number 内容 RFC 補足 PKCS#1 RSA 暗号 3447 RSA 署名 / 暗号データの書式標準 PKCS#3 Diffie-Hellman 鍵共有 DH を利用した鍵交換の実装仕様 PKCS#5 パスワードに基づく暗号化 2898 パスワードによる暗号化方式仕様 暗号メッセージ構文 PKCS#7 署名データや暗号化データ 2315 PDF 署名等で利用拡張版がCMS(RFC 5652) PKCS#8 秘密鍵情報構文 5208 秘密鍵のデータフォーマット PKCS#9 選択された属性タイプ #6 #7 #8 #10 用の属性定義 PKCS#10 証明書署名要求 2986 CA への証明書要求メッセージ仕様 PKCS#11 暗号トークンインタフェース IC カード利用時の API 仕様 PKCS#12 個人情報交換構文 秘密鍵と証明書を格納するパスワードが必要旧称 PFX PKCS#15 暗号トークン情報書式 IC カード利用時のファイル構造
24 24 PEM(Privacy Enhanced Mail) RFC 1421 IETF で標準化された通信用データ形式 IETF(Internet Engineering Task Force) は標準化任意団体 IETF 標準化により RFC(Request For Comments) 化される PEM は BER/DER を Base64 化したテキスト 各要素は BEGIN 種類 と END 種類 で囲まれる -----BEGIN CERTIFICATE----- MIID0zCCArugAwIBAgIHA41+pMaAATANBgkqhkiG9w0BAQsFADBMMQswCQYDVQQG EwJKUDERMA8GA1UEChMITGFuZ0VkZ2UxDTALBgNVBAsTBGRlbW8xGzAZBgNVBAMT ( 中略 ) V/MNuU4+1jeadIC9icbxiXRcmwCoC1e1ItV3WhznEAeoGua2y8lXBWJYpvFwpGrk di1dfedh98jp3juogmln10732umazuw= -----END CERTIFICATE----- X.509 証明書の PEM 形式
25 電子署名付与の流れ すみませんやっとここから電子署名付与の話です 25 埋め込まれる署名対象はハッシュ値の場合もある 署名データ 秘密鍵 公開鍵 電子署名プログラム ( ライブラリ ) CMS 署名 署名対象署名方式 証明書 入力 出力 署名値 XML 署名 署名対象 署名方式 署名値 署名対象
26 26 証明書 ( 公開鍵 ) と関連付いた秘密鍵の利用 PKCS#12 形式ファイル 認証局発行の場合は最終的にこの形式が多い 利用時にはパスワードが必要 PEM 形式ファイル OpenSSLの証明書や鍵等のテキスト保存形式 秘密鍵の利用時にはパスワードが必要 ハードウェア格納 (Secure Signature Creation Device) IC カード /USB トークン サーバ側は Hardware Security Module 証明書ストア ( 後述 ) OSや言語の管理ストアにインストールして利用 Windowsではログイン前提なのでパスワード不要 最も安全!
27 27 証明書取得 : 認証局 (CA) と登録局 (RA) 利用者 ( 署名者 ) 1. 申請 登録局 (RA) CA が RA を兼務しているケースも多い ルート秘密鍵 2. 審査と確認 秘密鍵 3. 証明書発行 公開鍵 検証者 失効情報 リポジトリの提供 第 2 部で解説 認証局 (CA)
28 28 X.509 v3 電子証明書 RFC 5280 発行者 / 主体者の情報と公開鍵情報に発行者が署名 これは一例かつ抜粋形式です 基本領域 拡張領域の違いで v1,v2 や v3 となる X.509 v3 証明書 version serialnumber signature issuer validity 有効期間 subject 証明書バージョン (V3=2) シリアル番号 署名アルゴリズム識別子 発行者 ( 通常 CA) 識別名 notbefore 主体者 ( 所有者 ) 識別名 subjectpublickeyinfo 公開鍵情報 algorithm notafter subjectpublickey 署名範囲 拡張領域 keyusage キー使用法 ( 署名や暗号等の用途を限定 ) CRLDP CRL 配布ポイント 発行者署名 signaturealgorithm signature 署名値 署名アルゴリズム
29 29 利用可能な認証局 ( 証明書 ) パブリック証明書 ( 公的またはブラウザ /OS 等に標準搭載 ) 特定認証局 商業登記証明書 公的個人認証サービス WebTrust ( 米 ) ETSI 認定 ( 欧 ) 電子署名法の認定認証局 (PKCS#12 IC カード ) 帝国データバンク セコムトラストシステムズ ジャパンネット等 法務局発行の電子認証登記所電子証明書 (PKCS#12) 法人代表者の証明書 ( ビジネス向け ) 個人向けに地方自治体から発行されるJPKI 証明書 (ICカード) マイナンバーの個人番号カードに移行予定 署名のみ可能 ( 検証は地方自治体 政府のみ可能 ) JCAN 証明書 [ WebTrust/ETSI 認定 ] :JIPDEC Symantec(VeriSign) [WebTrust 認定 ] :PKI Class1/Class2 証明書 ( 個人向け ) : ドキュメントサイニング対応証明書 プライベート証明書 ( 企業や学術向けに発行される ) 試験用証明書 (JNSA PKI SandBox CA) OpenSSL 利用の認証局でCRL 発行しており試験利用可能
30 30 CMS 署名データ RFC 5652 これは一例かつ抜粋形式です CMS SignedData ( ) CMSversion CMS バージョン (1 か 3) digestalgorithms 利用全ハッシュアルゴリズム ASN.1 BER(DER) 形式 PKCS#7 を拡張 RFC 5652 encapcontentinfo econtenttype 署名対象カプセル 署名対象文書データ型 署名対象 econtent 署名対象データ ( 省略時は外部参照 ) certificates 証明書群 certificate 証明書 signerinfos 署名者情報群 version SignerInfoバージョン (sid 種別で1か3) sid 署名者識別子 ( 発行者情報とシリアル番号等 ) digestalgorithm 署名対象へのハッシュアルゴリズム signedattrs 署名対象属性群 messagedigest 署名対象データハッシュ値 署名範囲 signaturealgorithm 署名アルゴリズム signature 署名値
31 31 CMS 署名 : 署名対象の選択 Attached( 内包 ) とDetached( 外包 ) の2 種類 econtent 要素の有無でどちらかの判定が可能 CMS SignedData encapcontentinfo econtenttype econtent signerinfos 複数データを対象にする場合は ZIP 等でまとめる CMS SignedData encapcontentinfo econtenttype signerinfos 署名対象と CMS の関連付けはアプリケーションで管理する必要がある digestalgorithm digestalgorithm signedattrs signedattrs messagedigest messagedigest signaturealgorithm signaturealgorithm signature signature 署名対象 Attached: econtent 要素から計算 Detached: 外部ファイルから計算
32 32 XML 署名 (XmlDsig) データの構造 XML 形式の署名データ ( ただし証明書等は ASN.1/DER) 署名範囲 <Signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI="../aaa.txt"> <DigestMethod Algorithm=" <DigestValue>mDSHbc+wXLFnpcJJU+uljErImxrfV/KPL50JrxB+6PA=</DigestValue> </Reference> </SignedInfo> <SignatureValue>mioSNze...Av6D3MA==</SignatureValue> <KeyInfo Id="MyKeyInfoId"> <KeyValue> <RSAKeyValue> <Modulus>n4eFDiIF...RG09eMQ==</Modulus> <Exponent>AQAB</Exponent> </RSAKeyValue> </KeyValue> <X509Data> <X509Certificate>MIIEBTCCA...po+oGkQNw==</X509Certificate> </X509Data> </KeyInfo> </Signature> 鍵情報 署名値 証明書 (ASN.1/DER) 署名対象の参照 署名対象のハッシュ値 バイナリデータ (ASN.1/DER 等 ) は全て Base64 化して埋め込む
33 33 XML 署名 : 署名対象 ( 複数可 ) の指定 Detached: 外部ファイルを URI 指定 Detached: 同じファイル内の別要素 Id 指定 XML 形式以外の任意ファイルを指定可能 Enveloping: 同じファイル内 Object Id 指定 Enveloped: 同じファイル全体 ( 署名除く ) 良く使われる指定方式
34 34 XML 署名 : 正規化 Canonical XML (c14n) XML-c14n は XML データ正規化に関する W3C 勧告 Canonicalization の C と n との間に 14 文字あることから c14n と呼ぶ XML の XML 署名対象は XML-c14n にて正規化する XmlDsig 署名対象は <ds:transform Algorithm= > で変換指定が可能 おまけ : バイナリの署名対象はBase64 化の変換指定が必要 XML-c14n Base <doc> <a bb="2" aa="1">123</a> </doc> <?xml version="1.0" encoding="utf-8"?> <doc> <a aa="1" bb="2">123</a> </doc> c14n c14n XML 正規化のサンプル <doc> <a aa="1" bb="2">123</a> </doc> 見やすいように doc 要素の改行だけは正規化せず
35 35 付録 : 広義の電子署名における組合せ エンタープライズやサーバ内での利用であればプライベートな利用でも良いケースも 別軸として 電子署名 タイムスタンプ 長期署名 等がある プライベート電子署名 パブリック電子署名 要件により組合せる 署名者と検証者が異なる場合にパブリックな信頼が必要になる ( これまではこの分野が中心 ) 電子エビデンス デジタル署名に頼らないで 運用やログの管理等も含む仕組みで 電子署名を実現する 暗号化 アクセス制御 も組合せ可能
36 36 電子署名 (PKI) ハンズオン 第 1 部 : 電子署名とタイムスタンプ 1. 電子署名とその基本技術を理解する 2. 電子署名を生成する ( ハンズオン1) 3. タイムスタンプ技術を理解する 4. タイムスタンプを取得する ( ハンズオン2)
37 37 ハンズオン 1: 電子署名を生成する ( 概要 ) a. OpenSSL を使って CMS 署名ファイルを生成する ハンズオンディレクトリ OpenSSL の下で操作 1-1:OpenSSL 用に鍵形式の変換 ( 署名準備 ) PKCS#12 形式から OpenSSL 用の PEM 形式へ変換 1-2: CMS 署名ファイルの作成 ( 署名付与 ) 1-3: CMS 署名ファイルの検証 b. Java プログラムで XML 署名ファイルを生成する ハンズオンディレクトリ Java の下で操作 コマンドの実行は本資料からのコピー & ペーストで構いません 1-4:Javaソースのビルドと実行 Java7から標準となったXML 署名を利用しています Javaソースが読める人はソースを確認してください
38 38 ハンズオン 1-1:OpenSSL 用に鍵形式の変換 手順 1) 秘密鍵と証明書を PKCS#12 形式から OpenSSL 用の PEM 形式へ変換 > openssl pkcs12 -in signer.p12 -clcerts -out signer.pem MacOSは./openssl WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Enter Import Password:test1 警告は無視用意されたsigner.p12 のパスワード MAC verified OK Enter PEM pass phrase:test1 test.pem に付けるパスワード ( 好きな文字列 ) Verifying - Enter PEM pass phrase:test1 繰り返し > openssl pkcs12 引数 (PKCS#12 の操作 ) -in : 入力 (PKCS#12 形式の証明書 + 秘密鍵 ) 今回は事前に用意された証明書 秘密鍵を利用する -clcerts : クライアント ( 署名者 ) 証明書のみ出力 ( 指定しないと全証明書を出力 ) -out : 出力 (PEM 形式の証明書 + 秘密鍵 ) PKCS#12 形式 ( バイナリ形式 ) RSA Security 社策定の公開鍵暗号技術標準規格セットのうち 秘密鍵と証明書を格納する形式 秘密鍵はパスワードが必要 PEM 形式 (Base64 化されたテキスト形式 ) OpenSSL の標準的なバイナリを利用する形式 秘密鍵はパスワードが必要 テキストエディタで中を見てみよう
39 39 ハンズオン 1-2:CMS 署名ファイルの作成 ( 署名付与 ) 手順 2) CMS 署名の実行 MacOS は./openssl > openssl cms -sign -in aaa.txt -out sign.cms -signer signer.pem -outform DER WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Loading 'screen' into random state - done Enter pass phrase for test.pem:test1 cert.pem に付けたパスワード ( 手順 1で指定 ) > openssl cms 引数 (CMS 署名の操作 ) -sign : 署名の付与操作を実行 -in : 入力 ( 署名対象ファイルを指定 ) -out : 出力 ( 作成するCMS 署名ファイルを指定 ) -signer : 署名者指定 (PEM 形式の証明書 + 秘密鍵 ) -outform : 出力形式 (DER 形式を指定 指定しないとPEM 形式になる ) 署名対象ファイル aaa.txt 内容は aaa の 3 バイトのみのテキストファイル MacOS 標準で提供さている openssl は古い 系が多いので 提供フォルダにある 系を利用すること ( バージョン確認方法 $ openssl version)
40 40 ハンズオン 1-3:CMS 署名ファイルの検証 手順 3) CMS 署名の結果確認 ( 検証 ) MacOS は./openssl > openssl cms -verify -in sign.cms -inform DER -content aaa.txt -no_signer_cert_verify WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf aaaverification successful sucessful で検証成功 > openssl cms 引数 (CMS 署名の操作 ) -verify : 署名の検証操作を実行 -in : 入力 (CMS 署名ファイルを指定 ) -inform : 入力形式 (DER で出力したので DER 形式を指定 ) -content : 署名対象 ( 署名対象ファイルを指定 ) -no_signer_cert_verify : 署名証明書を検証しない ( 署名値のみ検証 ) 証明書の検証は第 2 部で説明 検証が出来たら aaa.txt を修正 ( 改ざん ) して再検証してみる > openssl cms -verify -in sign.cms -inform DER -content aaa.txt -no_signer_cert_verify WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf????? > どうなる??
41 41 ハンズオン 1-4: 電子署名 Java/XML 署名編 Java による XML 署名生成と検証 > JavaSignBuild.bat > javac -classpath.;./commons-codec-1.3.jar SignSample.java > JavaSignSample.bat > java -classpath.;./commons-codec-1.3.jar SignSample aaa.txt signer.p12 test1 xmldsig.xml Java XmlDsig Test target file : aaa.txt sign cert : signer.p12 output file : xmldsig.xml Sign OK. Verify OK. Done. > 検証に成功したら aaa.txt やソースを修正して再度検証してみよう MacOS は./JavaSignBuild.sh MacOS は./JavaSignSample.sh 署名と検証の実行 引数 1: 署名対象引数 2:PKCS#12 ファイル引数 3:PKCS#12 パスワード引数 4:XML 署名出力ファイル コンパイル実行 common-codec は Base64 用 XML 署名自体は標準でサポートされています (Base64 除く ) 検証は手抜きで署名者 ( 証明書 ) は確認していません 出力ファイル xmldsig.xml をIE 等のブラウザで開いてみよう Javaソースが読める人は SignSample.java を読もう
42 42 ハンズオン 1-5: 生成 XML 署名ファイル ( 参考 ) <Signature> <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI="aaa.txt"> <DigestMethod Algorithm=" <DigestValue>mDSHbc+wXLFnpcJJU+uljErImxrfV/KPL50JrxB+6PA=</DigestValue> </Reference> </SignedInfo> <SignatureValue>wDOn7l..( 略 )..Qvy0N9w==</SignatureValue> <KeyInfo Id="MyKeyInfoId"> <KeyValue> <RSAKeyValue> <Modulus>7RPbdUaj5..( 略 )..qdzdqqrrq==</modulus> <Exponent>AQAB</Exponent> </RSAKeyValue> </KeyValue> <X509Data> <X509Certificate>MIIEGDCCAwC..( 略 )..+UKFSbtKk=</X509Certificate> </X509Data> </KeyInfo> </Signature> xmldsig.xml
43 43 電子署名 (PKI) ハンズオン 第 1 部 : 電子署名とタイムスタンプ 1. 電子署名とその基本技術を理解する 2. 電子署名を生成する ( ハンズオン1) 3. タイムスタンプ技術を理解する 4. タイムスタンプを取得する ( ハンズオン2)
44 44 タイムスタンプとは? 一般にタイムスタンプと言えば単なる日時データ 例 : <CreateDate> T16:11:58+09:00</CreateDate> 日時データはそのシステム日時を利用している システムが適格に運用されていれば信頼しても良い? 後で日時を改ざんされても分からない!? これ以降タイムスタンプと書けば RFC 3161 です PKIベースのタイムスタンプはRFC 3161で規定 RFC 3161 over HTTP はサーバ署名の一種 1: 第三者サーバで管理された時刻で保証される 2: 電子署名の一種なので後から改ざんができない サーバ署名なのでHTTP 通信で要求 応答を行う 要求も応答もASN.1/DER 形式のバイナリデータ
45 45 電子署名とタイムスタンプの比較 で解決誰が? 認証局が発行した証明書を見ることで信頼された人かどうかを判定できます 改竄? 改竄があれば数学的な仕組みですぐに判定が出来ます 電子文書 誰が? 改竄? いつ? 証明書の有効期間 一般に署名で数年 タイムスタンプで 10 年程度検証情報の発行は有効期間内のみ & 暗号危殆化 で解決 いつ? タイムスタンプ局が発行したタイムスタンプに埋め込まれた日時は保証されています 改竄? タイムスタンプも電子署名の 1 種ですので タイムスタンプだけで改竄判定ができます
46 46 タイムスタンプサービスの構成 NTA ( 国家時刻標準機関 ) 時刻認証局 :TSA (TimeStamping Authority) タイムスタンプサーバ運用 認証局 :CA TSA に証明書を提供 TSA ( タイムスタンプ局 ) CA ( 認証局 ) TA ( 時刻配信局 ) 時刻 秘密鍵 TSA 証明書 証明書 時刻配信局 :TA (Time Authority) 厳正で信頼できる時刻を保持し TSA に提供 クライアントは TSA のサーバ URL の情報が必要になる HTTP (HTTPS) 通信 クライアント ( 利用者 ) タイムスタンプクライアントアプリ RFC 3161 over HTTP クライアントアプリ TSA のサーバに対して RFC 3161 のリクエストを送信し レスポンスからトークンを取り出す
47 47 タイムスタンプ取得手順 データは全て ASN.1/DER 形式 (RFC3161) 1. 対象データのハッシュ値を計算 2. ハッシュ値を埋め込んだタイムスタンプリクエスト生成 タイムスタンプリクエストハッシュ値 通常 nonce も必要です 3. タイムスタンプリクエストをサーバに送信 4. サーバからタイムスタンプレスポンスを取得 タイムスタンプレスポンス ステータス タイムスタンプトークンハッシュ値時刻署名 TSA 証明書 nonce も確認 5. タイムスタンプレスポンスのステータスを確認 6. レスポンスからタイムスタンプトークンを取り出し利用 タイムスタンプトークンハッシュ値時刻署名 TSA 証明書
48 48 タイムスタンプリクエスト // SHA-1タイムスタンプリクエスト情報 BER 定義 byte[] sha1req = { 0x30, 0x31, // Request SEQUENCE (49バイト) 0x02, 0x01, 0x01, // Version INTEGER (1バイト) value:1 0x30, 0x1f, // MessageImprint SEQUENCE (31バイト) 0x30, 0x07, // AlgorithmOID SEQUENCE (7バイト) 0x06, 0x05, // OID (5 バイト ) 0x2b, 0x0e, 0x03, 0x02, 0x1a, // OIDSHA1 value: x04, 0x14, // Hash OCTET STRING (20 バイト ) 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 全て固定長なのでバイナリで準備をしておけば良い Java ソース参照 SHA-1 なら 20 バイトのハッシュ値をセットすれば良い 0x02, 0x08, // Nonce INTEGER (8バイト) Nonceは8バイト ( 任意 ) 固定 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x01, 0x01, 0xff // RequestCertificate BOOLEAN (1バイト) value:true }; TimeStampReq ::= SEQUENCE { version INTEGER { v1(1) }, messageimprint MessageImprint, reqpolicy TSAPolicyId OPTIONAL, nonce INTEGER OPTIONAL, certreq BOOLEAN DEFAULT FALSE, extensions [0] IMPLICIT Extensions OPTIONAL } MessageImprint ::= SEQUENCE { hashalgorithm AlgorithmIdentifier, hashedmessage OCTET STRING }
49 49 タイムスタンプレスポンス TimeStampResp ::= SEQUENCE { status PKIStatusInfo, timestamptoken TimeStampToken OPTIONAL } PKIStatusInfo ::= SEQUENCE { status PKIStatus, statusstring PKIFreeText OPTIONAL, failinfo PKIFailureInfo OPTIONAL } 成功 (granted) ならタイムスタンプトークンが含まれる status をチェックする // レスポンスのステータス PKIStatus ::= INTEGER { granted (0), // TSTを含む grantedwithmods (1), // TSTを含み プライベート拡張を含む rejection (2), // TSTを含まず 拒否された waiting (3), // TSTを含まず レシートのみ含む revocationwarning (4), // TSTを含まず TSA 証明書の失効が近い revocationnotification (5) // TSTを含まず TSA 証明書が失効している } タイムスタンプのレスポンスは簡単な構造なのでバイナリとして解析すれば PKIライブラリは無くても利用可能 Javaサンプルソースを参照 OK
50 50 タイムスタンプトークン RFC 3161 Detached 方式 署名対象 署名データ (CMS) 形式 署名で保護されている 署名対象のハッシュ値 署名方式 証明書情報 時刻情報 TSTInfo 署名値 (TSA が署名 ) タイムスタンプトークン タイムスタンプトークンは CMS 署名の拡張 改竄が無いことを保証クライアントから送られたハッシュ値 誰が署名したか保証 TSA 証明書等の情報 時刻監査証 (TAC:Time Attribute Certificate) を含む場合がある OpenSSL は TAC 非対応 時刻 ( いつ存在したか ) を保証 TSA が埋め込む
51 51 利用可能なタイムスタンプサービス 時刻認証業務認定事業者 ( 認定タイムスタンプサービス ) アマノタイムスタンプサービス 3161 ( アマノ株式会社 ) SEIKO 認定タイムスタンプサービス ( セイコーソリューションズ株式会社 ) S.T.E.P Time Carve 時刻認証サービス ( 北海道総合通信網株式会社 ) Type-T 一般向けの基本サービス Type-S VPN 高速発行サービス VPN 接続タイプ帯域保証の定額サービス SSL 接続タイプネット利用の従量課金制 L2L HOTnet L2L 接続 C2C インターネットと専用端末 認定サービスのうちアーカイビング方式は特殊なのでここでは説明はしない 試験用タイムスタンプサービス (FreeTSA Project) (Ruby 運用版 ) (Perl 運用版 )
52 52 タイムビジネス認定制度 タイムビジネス認定制度は2004 年 11 月に策定 タイムビジネスに関わる指針 ( 総務省 ) タイムスタンプビジネス のガイドライン 第三者が証明可能な時刻情報を付与する 日本データ通信協会による任意の認定制度 技術面では NICT や TBF( タイムビジネス協議会 ) と連携 認定タイムスタンプ局は多くの法律の要件 e- 文書法にも認定タイムスタンプ局の利用が明記 総務省の管轄総務省は標準時を管理している
53 53 FreeTSA: フリータイムスタンププロジェクト 自由に使えるタイムスタンププロジェクト OpenSSL では v1.0.0 以降にタイムスタンプの API やコマンドが使えるようになった v0.9.8 の頃にあった OpenTSA からソース移管された FreeTSAはOpenSSL v1.0.0のタイムスタンプ機能を使って実装したタイムスタンプサービス JNSA PKI SandBox Projectサービス公開中 Ruby 用のソースコードも公開予定 以下に詳細情報あり
54 54 参考 :e- 文書法 e- 文書法は 2005 年 4 月に施行された 適用されるのは各府省が定める約 250 省令 e- 文書法によって電磁的記録が可能となった規定 適用には要件 ( 省令毎 ) を満たす必要がある 見読性 : スキャン等入力時やフォーマットの問題完全性 : 電子署名 タイムスタンプや保管の問題機密性 : 漏洩対策 アクセス制御等の運用の問題検索性 : 入力時キーワードセットや検索 DBの問題 文書の電子化 活用ガイド
55 参考 :e- 文書法要件のシステム構成 55 署名延長が必要な場合のみ 複製保管 長期署名 スキャン OCR 電子署名タイムスタンプ 運用 不正アクセス 署名済み Text 情報 PDF 文書検索文字列 PDF 連携 ファイル保管 ログ保管 漏洩対策アクセスコントール 見読性 検索 一括検証 DB 検索 署名検証 完全性機密性検索性
56 56 電子署名 (PKI) ハンズオン 第 1 部 : 電子署名とタイムスタンプ 1. 電子署名とその基本技術を理解する 2. 電子署名を生成する ( ハンズオン1) 3. タイムスタンプ技術を理解する 4. タイムスタンプを取得する ( ハンズオン2)
57 57 ハンズオン 2: タイムスタンプを取得する ( 概要 ) a. OpenSSL と curl を使ってタイムスタンプを取得する ハンズオンディレクトリ OpenSSL の下で操作 2-1: タイムスタンプリクエストの生成 2-2: タイムスタンプリクエストの送信 HTTP 通信にはcURLプログラムを利用します 2-3: タイムスタンプレスポンスの検証 b. Java プログラムでタイムスタンプを取得する ハンズオンディレクトリ Java の下で操作 2-4:Javaソースのビルドと実行タイムスタンプ取得に必要バイナリを生成 解析します Javaソースが読める人はソースを確認してください
58 58 ハンズオン 2-1: タイムスタンプリクエストの生成 手順 1) タイムスタンプリクエストの生成 MacOS は./openssl > openssl ts -query -data aaa.txt -cert -sha512 -out req.tsq WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Loading 'screen' into random state - done > 警告は無視 openssl ts 引数 ( タイムスタンプの操作 ) -query : タイムスタンプリクエストの操作を行う -data : 入力 ( タイムスタンプ対象ファイルを指定 ) -cert : 返されるタイムスタンプトークンにTSA 証明書を含むことを要求 -sha512 : 要求するタイムスタンプのハッシュアルゴリズム指定 (SHA-2の512ビット) -out : 出力 ( 作成するタイムスタンプリクエストのファイルを指定 ) タイムスタンプ対象ファイル aaa.txt 内容は aaa の 3 バイトのみのテキストファイル 生成が出来たら req.tsq を ASN.1 解析して表示してみよう > openssl asn1parse -in req.tsq -inform DER????? > どうなる?? 47 ページも参考に
59 59 ハンズオン 2-2: タイムスタンプリクエストの送信 手順 2) タイムスタンプリクエストの HTTP 送信とレスポンスの取得 > curl -H "Content-Type:timestamp-query" " -o res.tsr % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed :--:-- --:--:-- --:--: > curl 引数 (HTTP 通信の操作 ) -H arg : ヘッダを付ける (timestamp-queryのコンテンツタイプ指定) URL : HTTP 通信するするサーバのURLを指定する --data-binary : 入力ファイル : 指定ファイルを入力データとして利用する -o 出力ファイル : サーバからの応答を出力ファイルに保存する curl (Client for URLs) URL で示される場所からデータを様々なプロトコルを用いて送受信することができるプログラム Unix/Linux では通常標準搭載されている オープンソースソフト OpenSSL 単体では HTTP 通信が出来ない為に利用している
60 60 ハンズオン 2-3: タイムスタンプレスポンスの検証 手順 3) タイムスタンプレスポンスを使った検証 > openssl ts -verify -data aaa.txt -in res.tsr -CAfile root2.pem WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Verification: OK > OK で検証成功 MacOS は./openssl openssl ts 引数 ( タイムスタンプの操作 ) -verify : タイムスタンプの検証操作を実行 -data : タイムスタンプ対象 ( 対象ファイルを指定 ) -in : 入力 ( タイムスタンプレスポンスファイルを指定 ) -CAfile : ルート証明書 ( 事前に用意済みの PEM 形式ルート証明書ファイルを指定 ) 検証が出来たら aaa.txt を修正 ( 改ざん ) して再検証してみる > openssl ts -verify -data aaa.txt -in res.tsr -CAfile root2.pem WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf????? > どうなる?? ルート証明書に関しては第 2 部で解説する 問題 :OpenSSL ではタイムスタンプトークンの抽出 検証ができない
61 61 ハンズオン 2-4: タイムスタンプ取得 Java 編 Java によるタイムスタンプ取得 > JavaTimeStampBuild.bat MacOSは./JavaTimeStampBuild.sh > javac TimeStampSample.java > MacOSは./JavaTimeStampSample.sh > JavaTimeStampSample.bat > java TimeStampSample aaa.txt ts3161.tst Java TimeStamp Test タイムスタンプ対象ファイルは aaa.txt target file : aaa.txt server url output file : ts3161.tst TimeStamp Get OK. Done. > : FreeTSA を利用 タイムスタンプリクエストからタイムスタンプトークンを取り出してます PKIライブラリを使わずにタイムスタンプ取得するサンプルです 検証は普通 PKIライブラリが必要なので実装していません Javaソースが読める人は TimeStampSample.java を読もう このJavaソースは商用利用も含め自由にお使い頂けます ただし保証は一切ありませんのであくまで自己責任でお使いください
62 62 ハンズオン 2-5: タイムスタンプトークン内容確認 OpenSSL でタイムスタンプトークンを ASN.1 解析してみる ( 時間のある人だけで結構です ) >.. OpenSSL openssl asn1parse -in ts3161.tst -inform DER WARNING: can't open config file: /usr/local/ssl/openssl.cnf 0:d=0 hl=4 l=2895 cons: SEQUENCE 4:d=1 hl=2 l= 9 prim: OBJECT :pkcs7-signeddata ( 省略 ) 2389:d=9 hl=2 l= 3 prim: OBJECT :countryname 2394:d=9 hl=2 l= 2 prim: PRINTABLESTRING :JP ( 省略 ) 2402:d=9 hl=2 l= 3 prim: OBJECT :organizationname 2407:d=9 hl=2 l= 4 prim: PRINTABLESTRING :JNSA ( 省略 ) 2417:d=9 hl=2 l= 3 prim: OBJECT :organizationalunitname 2422:d=9 hl=2 l= 4 prim: PRINTABLESTRING :ESWG ( 省略 ) 2432:d=9 hl=2 l= 3 prim: OBJECT :commonname 2437:d=9 hl=2 l= 26 prim: PRINTABLESTRING :JNSA PKI Sandbox CA Root :d=6 hl=2 l= 3 prim: INTEGER : ( 省略 ) 2514:d=7 hl=2 l= 9 prim: OBJECT :signingtime 2525:d=7 hl=2 l= 15 cons: SET 2527:d=8 hl=2 l= 13 prim: UTCTIME : Z 2542:d=6 hl=2 l= 35 cons: SEQUENCE ( 省略 ) > MacOS は../OpenSSL/openssl タイムスタンプ時刻 TSA 証明書情報
63 63 第 1 部終了 : ちょっと一休み 電子署名はむずかしい話ばかりで疲れますね (^_^; いきなり全部の理解は難しいと思いますので まずは ASN.1/BER(DER) というバイナリ形式がある とだけ覚えておきましょう もう一つ秘密鍵は他人に漏れてはいけない情報です 運用が重要 あとは必要に応じて検索すれば色々と見つかると思います 次は検証と長期署名のお話です!
64 64 付録 : クラウド /IoT 時代の電子署名応用 認証トークン ( 電子チケット ) 自分で署名したトークン ( チケット ) を配布して利用時にトークンの署名を確認して判断 自分が付与した署名だ! サーバ デバイス固有情報 データ トークン発行 873DD8F6B 2D700EBB4 FEBBB8B トークン利用 改竄ができない 非力でも OK! 公開データの作成者確認 公開データの配布元が電子署名して公開してくれるならば 不正な第三者が作成したデータとの区別が付く
65 65 付録 : クラウド /IoT 時代のタイムスタンプ応用 タイムスタンプサーバとのマッシュアップ マッシュアップ : 複数のサービスを API で接続して新たなサービスを提供する仕組み RFC 3161 over HTTP は データこそ ASN.1/DER 形式だが API として利用可能なので RESTful な API のように 他のクラウドサービスとのマッシュアップ利用が可能 ハンズオンで見たようにタイムスタンプ取得だけなら簡単なプログラミングで可能 erfc 3161 bover サHTTP 利用ーサーバビス存在証明と改ざん防止システムログの保管時にタイムスタンプを付与しておくことで ログの改ざんができなくなるのでシステム監査等のコンプライアンス遵守に有効 W システムログ等の改ざん防止
66 66 電子署名 (PKI) ハンズオン 第 2 部 : 署名検証と長期署名 5. 電子署名の検証技術を理解する 6. 検証してみよう ( ハンズオン3) 7. 長期署名を理解する 8. 長期署名を作ってみよう ( ハンズオン4)
67 67 電子署名の検証には何が必要か? 1. 署名値 ( 改ざん有無 ) の確認 〇こっちは簡単! 数学的な処理なので環境依存はない ( 誰がやっても一致 ) 署名データ形式 (XMLならスキーマ等) や属性等も確認 2. 署名者 ( 証明書 ) の確認 こっちが難しい! 誰が署名したか正しい署名者か確認する 環境に依存する処理なので正しい環境構築が必要 大きく分けて以下 3 項目を確認 A) 認証パス ( 証明書チェーン ) の構築 B) トラストアンカー ( ルート証明書 ) の確認 C) 失効状況の確認 (CRLとOCSP)
68 68 検証結果の種類 Verified (Valid) Indeterminate (Unknown) Failed (Invalid) 検証正常 検証不明 検証異常 全ての署名が正常である暗号検証 ( 改ざん無し ) 証明書検証 ( 有効 ) 暗号検証は正常 ( 改ざん無し ) 証明書の有効性が確認できない 検証情報が不足している 暗号検証が異常 ( 改ざんあり ) か 証明書が無効 ( 失効等 ) だった 明らかに異常な状態 Acrobat 9 における検証結果の各状態の表示
69 69 認証パス ( 証明書チェーン ) の構築 証明書は公開鍵を含み 認証者から署名を受ける 署名 秘密鍵 A EE を確認し認証したら署名 秘密鍵 C ルート証明書 署名 EE 証明書 鍵 A 署名 公開鍵 A 検証 鍵 A 署名 公開鍵 C 1. 証明書の署名によるチェーンで認証パスを構成 2. 認証パスの最終点は署名者 (EE:EndEntity) 証明書 3. 認証パスの開始点は自己署名 ( オレオレ ) 証明書 4. 開始点と最終点の間にCA 証明書がある場合もある ルート証明書 中間 CA 証明書 EE 証明書 鍵 A 署名 公開鍵 A 検証 鍵 A 署名 公開鍵 B 検証 鍵 B 署名 公開鍵 C 検証 中間 CA 証明書がある認証パス例
70 70 トラストアンカー ( ルート証明書 ) の確認 認証パスのルート証明書は自己署名 ( オレオレ ) 証明書 信頼されたルート証明書をトラストアンカーと呼ぶ 自己署名のルート証明書はどうすれば信頼できる? 1. 公開されている指紋 ( ハッシュ値 ) と自分で比較する 認証局のリポジトリでは通常ルート証明書の指紋値を公開している 面倒だし利用者が正しく確認すると言う前提が必要になる問題がある 2. アプリや OS が標準で信頼している証明書を信頼 Windows 環境ならWindows 証明書ストアの 信頼されたルート証明機関 FireFoxやAdobe Reader 等も独自に信頼済みルート証明書を持つ 通常はWebTrustやETSIの認定を受けた認証局である必要がある 3. 証明書検証サーバ等が信頼している証明書を信頼 例 : 日本の GPKI は政府内ネット内 ( 非公開 ) の証明書検証サーバを利用
71 71 証明書の失効 証明書は様々な理由で有効期限内でも失効する 紛失や盗難による秘密鍵の漏えいクレジットカードと同じで不正利用される可能性があるのですぐに失効させる必要がある 利用している暗号方式の危殆化 記載事項が変更された : 住所や所属の変更等 その他の理由で破棄や必要性が無くなった場合 失効情報を検証者に提供する方法は2つある CRL : 失効した証明書情報一覧を提供 OCSP: 検証対象の証明書の未失効を確認
72 72 CRL( 失効情報リスト ) RFC 5280 CRL(Certificate Revocation List) は 失効した証明書のリストを提供する ASN.1/DER 形式のファイル CRL は通常は証明書と同じ親証明書で署名する リストに検証する証明書が未記載なら有効! 定期的に発行 認証局 ( リポジトリ ) CRL 失効証明書リスト 鍵 A 署名 http 取得 ldap 取得 (ftp 取得 ) 検証者 CRL 確認 EE 証明書 秘密鍵 A 鍵 A 署名 ルート証明書 公開鍵 A CRL 配布点 (URI 等 ) 鍵 A 署名 公開鍵 B Sandbox CA Root 1 ルート証明書には CRL は設定されない Sandbox Test
73 73 CRL( 失効情報リスト ) の構造 CRL の発行周期は認証局運用規程 (CPS) 等で確認できる ポリシによっては不定期の場合もあり これは一例かつ抜粋形式です 失効情報 認証局 X.509 CRL signature 署名アルゴリズム識別子 issuer 発行者 ( 通常 CA) 識別名 thisupdate CRL 発行日 nextupdate 次 CRL 発行予定日 CertificateSerialNumber CertificateSerialNumber 失効証明書シリアル番号失効証明書シリアル番号 Time Time 失効日時失効日時 crlentryextensions crlentryextensions CRLエントリ拡張 ( 失効理由等 ) CRLエントリ拡張 ( 失効理由等 ) 署名範囲 ルート秘密鍵 signaturealgorithm signature 署名値 署名アルゴリズム
74 74 OCSP( オンライン証明書状態プロトコル ) RFC 2560 OCSP(Online Certificate Status Protocol) は 問い合せた証明書のステータス ( 状態 ) を返す http プロトコル OCSP も通常は証明書と同じ親証明書で署名する 証明書の有効 / 無効のステータス情報を返す! 問合せ時発行 認証局 ( リポジトリ ) OCSP レスポンス レスポンスステータス 鍵 A 署名 http 通信 OCSP リクエスト 検証者 OCSP レスポンス 確認 EE 証明書 秘密鍵 A ルート証明書鍵 A 署名公開鍵 A Sandbox CA Root 1 OCSPアドレス (URI) 鍵 A 署名公開鍵 B Sandbox Test
75 75 OCSP の取得手順 1. 証明書情報を埋め込んだ OCSP リクエスト生成 OCSP リクエスト証明書情報 Nonce も利用可 トラストアンカー必須の場合も (GPKI 等 ) 2. OCSPリクエストをサーバに送信 3. サーバからOCSPレスポンスを取得 OCSP レスポンス ステータス Basic OCSP レスポンスレスポンダ ID 作成時刻証明書情報 OCSP ステータス 4. OCSPレスポンスのステータスを確認 5. BasicOCSPレスポンスのOCSPステータスを確認 長期署名等では直接 OCSP レスポンスを利用保管
76 76 CRL と OCSP の比較 CA サーバの負荷 CRL 〇軽い : 定期的に生成してファイルを Web サーバに置くだけ ファイルサイズ 大きい ( 失効数に依存 ): 数百 K バイトになる場合も 失効の反映と更新 複数証明書 その他 通常定期的 : CA のポリシ次第 〇同じ発行元の証明書は同じ CRL を利用できる 仕組みがシンプルなので なんだかんだ言ってもよく使われている ( デファクト ) OCSP 重い : API の開発と提供が必要で サーバ運用も必須 〇小さい : 通常は常に一定 DB 直結はリアルタイム : ただし CRL ベースが多く その場合は CRL と同じになる 証明書毎に取得が必要 キャッシュ化できない 商業登記証明書で利用 GPKI/LGPKI では OCSP を拡張し独自証明書検証サーバを提供 日本の CA での利用は少ない
77 77 タイムスタンプ局 (TSA) 証明書 タイムスタンプ局の署名証明書も検証する必要がある A) 認証パス ( 証明書チェーン ) の構築 B) トラストアンカー ( ルート証明書 ) の確認 C) 失効状況の確認 (CRLとOCSP) 証明書は通常用途 (keyusage) が指定されている digitalsignature, nonrepudiation, keyencipherment, dataencipherment... 用途が指定されていたら不正用途で無いことを確認する タイムスタンプ局証明書はV3 拡張用途を指定する extendedkeyusage: timestamping タイムスタンプ署名証明書は拡張用途に timestampling が必要 署名 + タイムスタンプは 2 つの認証パス検証が必要
78 78 例 : ハンズオン環境の CA と TSA CRL1 失効証明書リスト鍵 A 署名 試験用 CA 署名者 signer.p12 秘密鍵 B PKCS#12 形式のファイルとパスワード提供 署名データ 鍵 B 署名 ルート証明書 1 鍵 A 署名公開鍵 A EE 証明書鍵 A 署名公開鍵 B 電子署名付与 Sandbox CA Root 1 Sandbox Test CRL2 失効証明書リスト鍵 C 署名 試験用 TSA FreeTSA 秘密鍵 D URL 提供 タイムスタンプトークン 鍵 D 署名 ルート証明書 2 鍵 C 署名公開鍵 C 鍵 C 署名 TSA 証明書 公開鍵 D タイムスタンプ取得 Sandbox CA Root 2 Sandbox TSA 利用者
79 79 CRL(OCSP) と署名のルート証明書が違う 新しいルート証明書に切り替わり 新旧等複数のルート証明書が併存する場合に生じる場合あり 商業登記証明書は毎年新ルート証明書を発行する為毎年この現象が 正直勘弁して欲しい ( Acrobat 未対応 ) 解決方法 1( 後述のリンク証明書を使う ) 解決方法 2( どちらも信頼する : 手軽 ) リンク証明書 ルート証明書 1 ルート証明書 2 どちらもトラストアンカーなら OK! ルート証明書 1 ルート証明書 2 リンク証明書 署名証明書 CRL 証明書 署名証明書 CRL 証明書
80 80 信頼点接続 ( 相互認証 ) と 2 つの認証パス 認証パス 1 相互認証証明書 XA 公開鍵 X 鍵 A 署名 2 つのルート証明書間で相互認証証明書を発行 ルート証明書 A 公開鍵 A 鍵 A 署名 ルート証明書 X 鍵 X 署名 公開鍵 X 相互認証証明書 AX 鍵 X 署名 公開鍵 A EE 証明書 B 鍵 A 署名 公開鍵 B 認証パス 2 ルート証明書の更新時に新旧ルート証明書間で発行する相互認証証明書をリンク証明書と呼ぶ
81 失効申請ない電子署名ハンズオン JNSA 電子署名 WG & ATIC オープンラボ 81 失効の猶予期間 (Grace Period) 失効情報は一定期間 ( 数時間 ~ 数日 ) 毎に更新される 更新周期は認証局のポリシー (CPS) に記載されている 失効申請をしても反映されるのは早くても次の更新時 署名時刻から失効更新までの期間を失効の猶予期間と呼ぶ署通常チェックする条件 : 署名時刻 < 失効情報生成時刻 例えば盗難に気が付く 新失効情報生成効情報A失効申請後に署名 名付与失効してい新失効情報生成失効情報B失効している猶予期間失失効情報Bで失効情報Aで署名を確認署名を確認反映 〇 時間 決められた間隔で更新 失効情報の更新間隔
82 82 参考 : 公開鍵基盤 (PKI:Public Key Infrastructure) 1. 公開鍵基盤 (PKI) は 利用者の身元について 信頼できる第三者 (Trusted Third Party) が審査を行い 保証を実現する仕組みのことである [by Wikipedia] 2. PKIは電子署名以外にSSL 認証等で使われている 3. ここまで勉強してきた 認証パス 失効確認 トラストアンカーは SSL 認証でも同じ仕組み 4. トラストアンカーを管理している認証局 (CA) に対して不正な要求を受け入れさせて偽造証明書を発行させるような攻撃が近年増加している 5. ネットワークのセキュリティの基礎となる公開鍵基盤 (PKI) も基本知識として勉強しよう
83 83 参考 : 日本の PKI( 公開鍵基盤 ) PKI 概要 GPKI 相 日本政府 PKI 官職証明書等 正確には LGPKI ブリッジCA 互地方自治体 PKI 自治体職員向けによる接続 JPKI 認公的個人 住民向け ( マイナンバー ) 証商業登記証明書接法務局 法人代表者向け特定認証局続士業 民間個人向け ( 電子署名法 ) HPKI UPKI WebTrust/ETI 認定 保険医療福祉 医者や薬剤師等 大学学術 職員 教員 学生向け OS/ ブラウザ / アプリへの組み込み JCAN 証明書や Symantec(VeriSign)
84 84 証明書ストア ( 信頼点や秘密鍵の管理 ) 質問 : ブラウザはどうやってSSL 証明書を信頼する? ブラウザは独自の証明書ストアを持ち その中で信頼点 ( トラストアンカー ) の管理を行っている それぞれの開発元が認めた信頼点のみ登録されている MacOS キーチェーン Windows 証明書ストア
85 85 多数の信頼点をリスト化 ( トラストリスト ) 1. 信頼された組織が信頼点を管理してリスト化 2. トラストリストに含まれていれば信頼できる 3. 欧州 (EU) では各国のトラストリストをまとめて管理 4. 最近 Adobe Reader/Acrobatでも採用された Adobe Reader の [ 環境設定 ]-[ 信頼性管理マネジャー画面 ] 5. MSやAdobeもEUのトラストリストと協調している 6. 日本でも同様の取り組みに期待したい 最近少し動きがあるようです! 期待しましょう!
86 86 電子署名 (PKI) ハンズオン 第 2 部 : 署名検証と長期署名 5. 電子署名の検証技術を理解する 6. 検証してみよう ( ハンズオン3) 7. 長期署名を理解する 8. 長期署名を作ってみよう ( ハンズオン4)
87 87 ハンズオン 3: 検証してみよう ( 概要 ) a. OpenSSL を使って CMS 署名ファイルを検証する ハンズオンディレクトリ OpenSSL の下で操作 3-1: 期限切れと失効の証明書で署名 ( 異常ケースの用意 ) 3-2: 最新 CRL 取得とCAfileの作成 ( 前準備 ) 3-3: CMS 検証 1(CRLをチェックしない ) 3-4: CMS 検証 2(CRLをチェックする ) 3-5: CRLの中を見てみよう b. OpenSSL を使って証明書ファイルを検証する ハンズオンディレクトリ OpenSSL の下で操作 3-6: CMSから証明書を取り出す 3-7: 証明書の中を見てみよう
88 88 ハンズオン 3-1: 期限切れと失効の証明書で署名 手順 1) CMS 署名の実行 MacOS は./openssl > openssl cms -sign -in aaa.txt -out sign_rev.cms -signer revoked.pem -outform DER WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Loading 'screen' into random state - done Enter pass phrase for test.pem:test2 > openssl cms -sign -in aaa.txt -out sign_exp.cms -signer expired.pem -outform DER WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Loading 'screen' into random state - done Enter pass phrase for test.pem:test3 > 検証に利用する CMS ファイル ( 署名データ ) 一覧 署名データ 署名証明書 ステータス 署名証明書 pswd sign.cms 有効 CRLを検証しても正常判定 signer.pem test1 失効もしていない sign_rev.cms 失効済み CRLを検証すると異常判定 revoked.pem test2 失効しているが有効期限内 sign_exp.cms 期限切れ 検証時刻から異常判定 notafter: expired.pem test3
89 89 ハンズオン 3-2: 最新 CRL 取得と CAfile の作成 手順 2) CRL 取得と CAfile の作成 > curl -o new.crl 最新 CRLを取得 % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed :--:-- --:--:-- --:--: > openssl crl -in new.crl -inform DER -out crl.pem -outform PEM WARNING: can't open config file: /usr/local/ssl/openssl.cnf 取得 CRLをPEM 形式に変換 > MacOSは./openssl // Windowsの場合 > copy root1.pem ca1.pem ルート証明書をca1.pemにコピー 1 個のファイルをコピーしました > type crl.pem >> ca1.pem CRLのPEMをca1.pemに追加 > // MacOS の場合 $ cp root1.pem ca1.pem $ cat crl.pem >> ca1.pem $ CRL 配布 URL は証明書に CRLDP として書かれている ルート証明書を ca1.pem にコピー CRL の PEM を ca1.pem に追加 openssl crl 引数 (CRL ファイルの操作 ) -in / -inform -out / -outform : 入力ファイルと 入力ファイルフォーマット (DER/PEM) の指定 : 出力ファイルと 出力ファイルフォーマット (DER/PEM) の指定
90 90 ハンズオン 3-3:CMS 検証 (CRL をチェックしない ) 手順 3) CRL をチェックしない CMS 署名の検証 > openssl cms -verify -in sign.cms -inform DER -content aaa.txt -CAfile ca1.pem WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf aaaverification successful > > openssl cms -verify -in sign_rev.cms -inform DER -content aaa.txt -CAfile ca1.pem WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf aaaverification successful > ハンズオン 1 でも試した通り正常 失効しているはずなのに正常! MacOS は./openssl > openssl cms -verify -in sign_exp.cms -inform DER -content aaa.txt -CAfile ca1.pem Verification failure 4796:error:2E099064:CMS routines:cms_signerinfo_verify_cert:certificate verify e rror:. crypto cms cms_smime.c:304:verify error:certificate has expired > 証明書の期限切れ! openssl cms 引数 (CMS ファイルの操作 ) -verify : 署名の検証操作を実行 -in : 入力 (CMS 署名ファイルを指定 revo.cms は失効証明書で署名済み ) -inform : 入力形式 (DER で出力したので DER 形式を指定 ) -content : 署名対象 ( 署名対象ファイルを指定 ) -CAfile : ルート証明書他 ( 事前に用意済みの PEM 形式ルート証明書ファイルを指定 )
91 91 ハンズオン 3-4:CMS 検証 (CRL をチェックする ) 手順 4) 正常な CMS 署名の CRL も含めた検証 > openssl cms -verify -in sign.cms -inform DER -content aaa.txt -CAfile ca1.pem -crl_check WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf aaaverification successful -crl_check を追加 CRLをチェックしても正常! > > openssl cms -verify -in sign_rev.cms -inform DER -content aaa.txt -CAfile ca1.pem -crl_check WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Verification failure 6232:error:2E099064:CMS routines:cms_signerinfo_verify_cert:certificate verify error:. crypto cms cms_smime.c:304:verify error:certificate revoked > > openssl cms -verify -in sign_exp.cms -inform DER -content aaa.txt -CAfile ca1.pem -crl_check WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Verification failure 4796:error:2E099064:CMS routines:cms_signerinfo_verify_cert:certificate verify error:. crypto cms cms_smime.c:304:verify error:certificate has expired > MacOS は./openssl 証明書失効のエラー! 証明書の期限切れ! openssl cms 引数 (CMS ファイルの操作 ) -verify : 署名の検証操作を実行 -CAfile : ルート証明書他 ( ルート証明書と事前取得済みの CRL も含んでいる ) -crl_check : CRL をチェックする (CRL は CAfile:ca1.pem に事前格納済み )
92 92 ハンズオン 3-5:CRL の中を見てみよう 手順 5) crl.pem 中の CRL の確認 MacOS は./openssl > openssl crl -in crl.pem -text WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: sha256withrsaencryption Issuer: /C=JP/O=JNSA/OU=ESWG/CN=JNSA PKI Sandbox CA Root 1 Last Update: Mar 8 19:56: GMT Next Update: Mar 18 19:56: GMT Revoked Certificates: Serial Number: Revocation Date: Feb 26 09:00: GMT Signature Algorithm: sha256withrsaencryption 95:77:49:f0:6b:3a:99:11:d4:e2:23:87:75:c1:c5:bf:f3:2c: ( 以下略 ) > openssl crl 引数 (CRL の操作 ) この CRL の発行日時と次の発行予定日時 CRL 発行者名は証明書の発行者名と通常同じ 失効証明書のシリアル番号と失効日時の情報! -in : 入力 (CRLファイルを指定 crl.pem に格納 テキストエディタで見てみよう ) -text : CRLの内容をテキスト表示する
93 93 ハンズオン 3-6:CMS から証明書を取り出す 手順 6) CMS ファイルから署名証明書の取得 MacOS は./openssl > openssl cms -verify -in sign_rev.cms -inform DER -content aaa.txt -CAfile ca1.pem -certsout revo_cert.pem WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf aaaverification successful -certsout を追加 > ここでは失効している証明書を取り出しています openssl cms 引数 (CMS ファイルの操作 ) -verify : 署名の検証操作を実行 -in : 入力 (CMS 署名ファイルを指定 revo.cms は失効証明書で署名済み ) -inform : 入力形式 (DER で出力したので DER 形式を指定 ) -content : 署名対象 ( 署名対象ファイルを指定 ) -CAfile : ルート証明書他 ( ルート証明書と事前取得済みの CRL も含んでいる ) -certsout : 証明書を出力する ( 出力する PEM ファイルを指定 )
94 94 ハンズオン 3-7: 証明書の中を見てみよう 手順 7) 取り出した証明書の中を見てみよう > openssl x509 -in revo_cert.pem -text WARNING: can't open config file: C: openssl-1.0.1g/ssl/openssl.cnf Certificate: > Data: Version: 3 (0x2) Serial Number: (0x100002) Signature Algorithm: sha256withrsaencryption Issuer: C=JP, O=JNSA, OU=ESWG, CN=JNSA PKI Sandbox CA Root 1 Validity Not Before: Feb 25 06:50: GMT Not After : Feb 22 06:50: GMT MacOS は./openssl Subject: C=JP, O=JNSA, OU=ESWG, CN=JNSA PKI Sandbox Test Subject Public Key Info: ( 以下略 ) openssl x509 引数 (X.509 証明書の操作 ) 証明書のシリアル番号 証明書の有効期限 -in : 入力 ( 証明書ファイルを指定 テキストエディタで見てみよう ) -text : 証明書の内容をテキスト表示する 証明書の発行者名 時間があれば正常 / 期限切れの証明書も表示してみよう
95 95 電子署名 (PKI) ハンズオン 第 2 部 : 署名検証と長期署名 5. 電子署名の検証技術を理解する 6. 検証してみよう ( ハンズオン3) 7. 長期署名を理解する 8. 長期署名を作ってみよう ( ハンズオン4)
96 96 長期署名 ( 有効期間を延長する ) 電子署名済み 長期署名済み 電子文書 電子文書 長期署名化 1 検証情報の埋め込み 検証情報を長期保管する 電子署名 ( タイムスタンプ ) のみ : 証明書の有効期間のみ有効 電子署名で数年 タイムスタンプで 10 年程度で良いなら 電子署名やタイムスタンプのみで良い 有効期限切れ時の扱いはグレー? 証明書の有効期間後も検証可能 2 アーカイブタイムスタンプ追加 最新の暗号方式でタイムスタンプを追加し保護する事で暗号危殆化に対応
97 97 検証情報の埋め込み 検証情報とは? 証明書 失効情報 認証パスを構築する為に必要となる全ての証明書を埋め込む 認証パスは署名証明書と TSA 証明書の最低でも 2 つが必要となる 全証明書で必要となる失効情報として CRL か OCSP レスポンスを埋め込む アーカイブタイムスタンプを重ねる場合直前のアーカイブタイムスタンプのTSA 証明書に関する検証情報を埋め込む必要がある
98 98 長期署名フォーマット階層構造 ES (ES-BES/ES-EPES) 電子署名の付与 (EPES はポリシ追加型 ) ES-T 署名タイムスタンプの付与 -ISO/JIS 定義 ES-X Long (ES-XL) 検証情報の埋め込み ( 認証パスと失効情報 ) ES-A アーカイブタイムスタンプの付与 -ISO/JIS 定義 文書 署名属性 署名 TS 検証情報 ( 証明書 /CRL) アーカイブ TS-1 検証情報 アーカイブ TS-2 署名値 ES (ES-BES) ES-T ES-XL ES-A ES-A 繰り返し 長期署名フォーマットは成長して行くフォーマットである ( だんだん大きくなる )
99 99 長期署名の運用 長期署名化の前に猶予期間 (Grace Period) が必要 署名時点で失効していないことは通常は署名翌日に分かる! 正確には認証局の運用規定の失効情報更新期間に依存する 長期署名化の検証情報の埋め込みは署名翌日以降にする 長期署名化の運用フローを考える必要がある ES-BES ES-T ES-XL ES-A 電子文書電子文書電子文書電子文書猶予期間 電子署名付与 署名タイムスタンプ付与 繰り返し ( 延長 ) 検証情報埋め込み アーカイブタイムスタンプ付与 一度に付与して良い
100 100 長期署名フォーマット種類 名称ベース署名対象標準化 CAdES (2000 年 ) XAdES (2002 年 ) PAdES (2009 年 ) ASiC (2011 年 ) ASN.1 BER/DER XML PDF (CAdES) ZIP (XAdES/CAdES) バイナリ他 ZIP 化し複数指定可能 URI 指定可能データ複数指定可能 (OOXML/ODF も採用 ) ETSI TS (ETSI EN ) JIS X5092 ISO ETSI TS (ETSI EN ) JIS X5093 ISO PDF ドキュメント ETSI TS (ETSI EN ) 署名外観が利用可能 ZIP ドキュメント内データ複数指定可能 未 JIS 化 ISO 予定 ISO 予定 ETSI TS (ETSI EN ) 未 JIS 化 / 未 ISO ETSI で仕様策定中
101 101 署名データフォーマットの系譜 ASN.1/BER(DER) XML PDF OCF/ODF(ZIP) PKCS#7 RFC 2315 拡張参照 CMS RFC 5652 XML Dsig W3C Recommendation PDF Signature ISO TimeStamp RFC3161 ISO/IEC ODF ISO26300 OCF/EPUB CAdES ETSI TS (ISO ) XAdES ETSI TS (ISO ) PAdES ETSI TS ISO (ISO ) ASiC ETSI TS
102 102 PDF 署名 ISO / PAdES-Basic PDF の署名は PDF の増分更新と言う仕組みを使っている ファイルの最後に新たに署名を追加して行くシリアル署名になる PAdES 以前及び PAdES-Basic の PDF 署名は署名データに PKCS#7 形式を利用 署名対象範囲は署名毎に固定領域になる %PDF バージョン1 PDF 署名 1 %%EOF バージョン2 PDF 署名 2 %%EOF バージョン3 PDF 署名 3 %%EOF PDF 署名 1 の署名対象範囲 PDF 署名 2 の署名対象範囲 PDF 署名 3 の署名対象範囲
103 103 PAdES 長期署名 ISO / ISO PAdES-Enhanced PAdES-T PAdES-LTV PAdES-A ES-BES/EPES ES-T ES-X Long ES-A %PDF %PDF %PDF %PDF CAdES-BES CAdES-BES CAdES-BES/T CAdES-BES/T %%EOF DocTS1 DocTS1 DocTS1 PAdES-Enhanced では CAdES を利用 タイムスタンプは署名データに埋め込んでも良い %%EOF %PDF %%EOF CAdES-T SigTS LTV (DSS/VRI) Certs,CRLs,OCSPs %%EOF 検証情報は PDF の DSS/VRI 埋め込み LTV (DSS/VRI) Certs,CRLs,OCSPs %%EOF DocTS2 PAdES-DocTimeStamp %PDF %%EOF DocTS1 署名なしでタイムスタンプのみの仕様 %PDF LTV (DSS/VRI) Certs,CRLs,OCSPs %%EOF DocTS1 %PDF LTV (DSS/VRI) Certs,CRLs,OCSPs %%EOF DocTS1 DocTS2
104 104 電子署名 (PKI) ハンズオン 第 2 部 : 署名検証と長期署名 5. 電子署名の検証技術を理解する 6. 検証してみよう ( ハンズオン3) 7. 長期署名を理解する 8. 長期署名を作ってみよう ( ハンズオン4)
105 105 ハンズオン 4: 長期署名を作ってみよう ( 概要 ) a. AdobeReader を使って PAdES-T を作成 / 検証する ハンズオンディレクトリ AdobeReader の下のファイルを利用 4-1~3: 前準備と利用する証明書 / タイムスタンプのセット 4-4~5: AdobeReaderでES-T(PAdES-T) 作成 4-6~11: AdobeReaderでES-T(PAdES-T) 検証 b. AdobeReader を使って PAdES-A を作成 / 検証する 4-12: AdobeReader で ES-XL(PAdES-LTV ) 作成 PAdES では ES-XL を PAdES-LTV と呼ぶ 4-13: AdobeReaderでES-A(PAdES-A) 作成 4-14: AdobeReaderでES-A(PAdES-A) 検証 後片付け : トラストアンカーを削除する ( とても重要!)
106 106 ハンズオン 4-1:Adobe Reader の環境設定 PKCS#7 は PAdES-Basic を CAdES 相当 は PAdES-Enhanced を示す CAdES は Reader-X 以降のみなので古い Reader でも検証するなら PKCS#7 を選択する
107 107 ハンズオン 4-2: 利用する証明書のセット Adobe ReaderにPKCS#12ファイルをセットする 1. [ 環境設定 ]-[ 署名 ]-[IDと信頼済み証明書]-[ 詳細 ] 2. [IDを追加]-[ ファイル ]-[ 次へ ] 3. signer.p12 とパスワード test1 を指定して [ 次へ ] 4. 確認画面が出るので [ 完了 ]
108 108 ハンズオン 4-3: 利用するタイムスタンプのセット Adobe Readerにタイムスタンプサーバをセットする 1. [ 環境設定 ]-[ 署名 ]-[ 文書のタイムスタンプ ]-[ 詳細 ] 2. [ 新規 ] で任意の名前 ( 例 :FreeTSA) を入力 3. URL を指定して [OK] 4. [ デフォルトに設定 ] する確認画面が出たら [OK] これで署名時には自動的に署名タイムスタンプが付きます
109 109 ハンズオン 4-4:Adobe Reader で ES-T 作成 1 1. PDF ファイルを開き ツールバー [ 署名 ] タブの [ 電子署名 ] を開く 2. [ 証明書を使用して署名 ] をクリックすると左画面が表示される
110 110 ハンズオン 4-5:Adobe Reader で ES-T 作成 2 3. [ ドラッグして新規署名ボックスを作成 ] をクリックし範囲指定 4. [ 文書に署名 ] 画面で [JNSA PKI Sandbox Test ] を選択パスワードを指定し ( パスワード : test1 ) [ 署名 ] ボタンをクリック 5. [ 名前を付けて保存 ] となるので任意の名前で保存 ( 例 : signed.pdf ) セキュリティ警告が出たら許可する
111 111 ハンズオン 4-6:Adobe Reader で ES-T 検証 6. 署名バーに [ 少なくとも 1 つの署名に問題があります ] と表示がされるので [ 署名パネル ] をクリックして開く エラーになっているのはトラストアンカーが無いか 信頼されていない為
112 112 ハンズオン 4-7: トラストアンカー Windows 編 1 アドビ独自の証明書ストアもありますが まずここではWindows 証明書ストアへトラストアンカーをインストールしてみます 1. Windowsの場合にはエクスプローラから右クリックで [ 証明書のインストール ] を実行する trusts フォルダ下に 2 ファイルあるのでどちらも同じ手順でインストールします 2. 証明書ストアでは [ 証明書をすべて次のストアに配置する ] を指定して [ 信頼されたルート証明機関 ] を選択
113 113 ハンズオン 4-8: トラストアンカー Windows 編 2 3. セキュリティ警告が表示されるので確認して [ はい ] をクリック で拇印は確認可能 ( 通常 CA のリポジトリで公開 ) ここにも書かれていますがルート証明書をインストールすると このルートから発行された証明書が自動的に信頼されるのでとても危険です 今回は試験の為にインストールしますがこの警告が出た場合には注意が必要です
114 114 ハンズオン 4-9: トラストアンカー Adobe 編 1 アドビ独自の証明書ストアへトラストアンカーをインストールする MacOS の場合はこちらの作業が必要です (Windows でも可能 ) 1. [ 環境設定 ][ 署名 ][IDと信頼済み証明書] から [ 信頼済み証明書 ] を選択して [ 取り込み ] を開き [ 参照 ] をクリック 2. ルート証明書 2ファイルを指定して [ 取り込み ] ボタンで取り込む trusts フォルダ下に 2 ファイルあるのでどちらも選択する
115 115 ハンズオン 4-10: トラストアンカー Adobe 編 2 3. 取り込んだ証明書を選択し [ 信頼性を編集 ] をクリック Root 1 と Root 2 の 2 つに対して 同じ処理を繰り返します 3. [ この証明書を信頼済みのルートとして使用 ] をオンにして [OK] をクリック
116 116 ハンズオン 4-11: Adobe Reader で ES-T 再検証 1. [ 環境設定 ]-[ 署名 ]-[ 検証 ]-[ 詳細 ] をクリック 2. [Windows 統合 ] の項目を全てチェックする MacOS では 1 と 2 の設定は不要 ( 設定項目が無い ) Windows 環境では Windows 証明書ストアを信頼! 3. [ すべてを検証 ] で再検証すると署名が有効になるはず これでES-Tができました 署名タイムスタンプも付いている
117 117 ハンズオン 4-12:Adobe Reader で ES-XL 作成 1. 署名部でマウスの右クリックから [ 検証情報の追加 ] を実行 正常に追加された場合には 正しく追加されました と表示される 2. [ 閉じる ] 時に保存する 3. これで ES-XL ができました PAdES では PAdES-LTV と呼ぶ
118 118 ハンズオン 4-13:Adobe Reader で ES-A 作成 1. [ 電子署名 ] から [ 文書にタイムスタンプを付与 ] を実行する 2. [ 名前を付けて保存 ] でファイルを保存する 3. これでES-Aができました
119 119 ハンズオン 4-14:Adobe Reader で ES-A 検証 1. ES-A ファイルを開き [ 署名パネル ] を開く 課題 : これが PAdES-A だとは長期署名の知識が無いと分からない 署名 (ES-BES) 済み 署名タイムスタンプ (ES-T) 済み 検証情報埋め込み (ES-XL) 済み アーカイブタイムスタンプ (ES-A) 済み ES-A になっているので長期保管が可能 %PDF LTV (DSS/VRI) Certs,CRLs,OCSPs %%EOF CAdES-T SigTS DocTS PAdES-A イメージ
120 120 Windows: トラストアンカー削除 ( とても重要!) 1. [ コントロールパネル ]-[ ネットワークとインターネット ]-[ インターネットオプション ] を開く 2. [ コンテンツ ] タブから [ 証明書 ] をクリックお片付け完了するまでがPKIです! 3. [ 信頼されたルート証明機関 ] タブを選択 4. [ 発行先 ] と [ 発行者 ] から [JNSA PKI Sandbox CA Root 1] を選択して [ 削除 ] をクリックし確認が出たら全て [ はい ] をクリック 5. [JNSA PKI Sandbox CA Root 2] についても同様に削除する
121 121 Adobe: トラストアンカー削除 ( とても重要!) 1. [ 環境設定 ][ 署名 ][IDと信頼済み証明書] から [ 信頼済み証明書 ] を選択して [JNSA PKI Sandbox CA Root 1] と [JNSA PKI Sandbox CA Root 2] を名前から選択 ( 個別選択して削除可能 ) 2. [ 削除 ] をクリックして削除する お片付け完了するまでが PKI です!
122 122 第 2 部終了 : お疲れさまでした! 以上で今回の電子署名ハンズオンは全て終了です 電子署名作成とタイムスタンプ取得はできましたか? 意外に簡単だった なんて感想を持って頂けると嬉しいです 少しでも電子署名が身近になったら成功なんですがどうでしょう? 何にせよお疲れさまでした! あとはビール飲んで打上げだ~! 飲みながら何でもご意見ください!
123 123 JNSA PKI SandBox Project 電子署名 タイムスタンプの技術を普及促進する為に誰でも自由に使える PKI の遊び場を作るプロジェクトです! 現在は以下を公開! 試験用に使える RFC 3161 タイムスタンプサービス 本日のハンズオンでも利用しました! 試験用の証明書発行や TSA 証明書用の試験認証局 本日のハンズオンでも利用しました! PKI SandBox の環境を使った勉強会と資料の公開 本日のハンズオンで利用した資料他です!
124 124 日本ネットワークセキュリティ協会 英名 :JNSA(Japan Network Security Assosiation) 所属 : 標準化部会 / 電子署名ワーキンググループ詳細 : JNSA は ネットワークセキュリティシステムに携わるベンダーが結集しネットワーク セキュリティの必要性を社会にアピールし かつ 諸問題を解決していきます JNSA 電子署名 WG Facebook ページ :
125 125 先端 IT 活用推進コンソーシアム 英名 :AITC(Advanced IT Consortium to Evaluate, Apply and Drive) 由来 :XML コンソーシアムの後継団体所属 : クラウド テクノロジー活用部会詳細 : 先端 IT 活用推進コンソーシアム は企業における先端 IT の活用および先端 IT エキスパート技術者の育成を目指す団体です
126 126 Thank you!
Microsoft PowerPoint LE-miyachi.pptx
1 オープンソースでタイムスタンプを使おう編 2018-05-23 Naoto Miyachi [email protected] 2 Q: 何故 Re: が付いているの? A:2 年前の春祭りで FreeXAdES を 公開したのに放置していたものを 再開したから です (^^; 2 年前のおさらい 3 まず前回 (2 年前 ) のおさらい 第 1 回 XAdES-BES 編 2 年前のおさらい
最近の電子認証・署名の考え方
タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能
/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR
for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web
マイナンバーカードによる認証と署名
Open Source Solution Technology Corporation HAMANO Tsukasa JNSA 電子署名 WG 秋祭り 君の署名は 目次 マイナンバーカードによる認証と署名 個人番号カードの中身 IC カードによる認証とデジタル署名 ユーザー認証 SSH 認証 /macos ログイン / ブラウザ デジタル署名 CMS 署名
2
[email protected] 2 SII 1881 1892 1937 1959 3 SEIKO 1881 1955 1964 1974 1984 1992 1994 1998 1998 2002 2002 4 SII 1960 1970 1980 1990 CMOS IC LCD LCM 2000 COF 1937 VLSI FIB 5 < > SA EOA CAE < > 6 Network
/07/ /10/12 I
Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...
Adobe Reader 署名検証設定手順書
三菱電子署名モジュール MistyGuard シリーズ電子署名付与済み PDF 文書 Adobe Acrobat Reader DC 署名検証設定手順書 Ver1.0.0 三菱電機インフォメーションシステムズ株式会社 改定履歴 版数日付内容 1.0.0 2015/06/01 初版 2 目 次 1 はじめに... 4 2 Adobe Acrobat Reader DC で署名検証を行うための設定手順...
[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク
IIS10.0 編 改版履歴 版数 日付 内容 担当 V.1.0 2018/2/26 初版 NII V.1.1 2018/3/26 CT 対応版の中間 CA 証明書について説明を追加 NII V.1.2 2018/7/9 ECDSA 対応版のルート証明書 中間 CA 証明書について説明を追加 NII 目次 1. IIS10.0 によるサーバ証明書の利用 1-1. 前提条件 1-2. 証明書のインストール
Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明
Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V.1.0 2015/4/1 初版 NII V.0 2018/2/26 動作環境の変更に伴う修正 NII V.1 2018/8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用 1-1. 前提条件 1- PKCS#12 ファイルの作成 1-2-1. 事前準備 1-2- PKCS#12
JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う
JAVA.jar 形式編 改版履歴 版数日付内容担当 V.1.0 2015/4/1 初版 NII V.1.1 2017/2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V.2.0 2018/2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う修正 NII V.2.1 2018/7/9 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用
PowerPoint Presentation
Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス
本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお
自己署名証明書 設定手順書 平成 28 年 9 月版 社会保険診療報酬支払基金都道府県国民健康保険団体連合会 本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお読みください
1. はじめに ブリッジ CA (UTF8) 証明書プロファイル 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA ) 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ CA )..
C-6-4-4 LGPKI プロファイル設計書 第 1.8 版 平成 30 年 8 月 24 日 地方公共団体情報システム機構 1. はじめに... 1 2. ブリッジ CA (UTF8)... 1 2.1. 証明書プロファイル... 1 2.1.1. 相互認証証明書 ( ブリッジ CA (UTF8) 組織 CA )... 1 2.1.2. 相互認証証明書 ( ブリッジ CA (UTF8) 政府認証基盤ブリッジ
Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Using con
IIS で SSL(https) を設定する方法 Copyright (C) 2008 NonSoft. All Rights Reserved. IIS でセキュアサーバを構築する方法として OpenSSL を使用した方法を実際の手順に沿って記述します 1. はじめに IIS で SSL(https) を設定する方法を以下の手順で記述します (1) 必要ソフトのダウンロード / インストールする
WL-RA1Xユーザーズマニュアル
この章でおこなうこと 証明書を発行するプライベート CA 局の設置 および各種設定を行います 第 2 章 CA 局の設定 2.1 設定環境 設定環境について... 26 ページへ 2.2 Active Directory のインストール インストール... 27 ページへ Active Directory のユーザ設定... 27 ページへ 2.3 証明書サービスのインストール インストール...
JPNICプライマリルート認証局の電子証明書の入手と確認の手順
1. JPNIC プライマリルート認証局の電子証明書の入手と確認の手順 概 要 一般社団法人日本ネットワークインフォメーションセンター ( 以下 当センター ) では インターネットのアドレス資源管理やネットワーク運用の安全性向上のため 認証局が運用しています 認証局とは SSL/TLS などで通信相手の認証などに使われる 電子証明書を発行する仕組みです 電子証明書は 偽造することや改変することが技術的に難しいものですが
ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する
ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.
16 e-tax e-tax e-tax e-tax GPKI e-tax e-tax URL
2 2 準備する e-tax ソフトを利用するには 事前に利用者識別番号等を入手し パソコンに e-tax ソフトをインストールする必要があります この章では e-tax ソフトを起動するまでの準備について説明します 2-1 用意するもの... 15 2-2 動作環境を確認する... 19 2-3 インストールする... 20 電子証明書 ( ルート証明書 ) のインストール... 20 e-tax
更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1
更新用証明書インポートツール 操作マニュアル 20 年 0 月 3 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数 日付 内容 担当 V..00 200/2/27 初版発行 STS V..0 20/0/3 動作条件 ( オペレーティングシステム ブラウザ ) 追加確認ページの手順追加 STS P-2 目次. はじめに... 4 2. 証明書のインポート手順... 5 2.. 契約者番号
Microsoft PowerPoint FreeXAdES-miyachi.pptx
LangEdge,Inc. 1 JNSA 電 署名 WG 五 祭 もう紙の時代じゃない! オープンソース 期署名 FreeXAdES 第 1 回 XAdES-BES 編 宮地 ([email protected]) 2016 年 5 23 2 本題の前に 紹介 miyachi naoto( 宮地直 ) 有限会社ラング エッジプログラマ 社製品 :XAdES/PAdES ライブラリ開発 受託開発
F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書
F5 ネットワークス BIG-IP CSR 作成 / 証明書インストール手順書 はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは F5 ネットワークス /BIG-IP の環境下でサイバートラストのサーバー証明書をご利用いただく際の CSR 作成とサーバー証明書のインストールについて解説するドキュメントです 2. 本資料のサンプル画面は BIG-IP1500(Version:BIG-IP
クライアント証明書導入マニュアル
クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer
提出者用端末要件 目次 提出者用 端末要件 - i -
提出者用端末要件 目次 提出者用 端末要件 - i - 提出者用端末要件 目次 目次 1 操作環境について 1 改行 1 2 事前準備 2 2-1 システム使用時の操作環境 2 2-2 証明書の設定 3 2-2-1 証明書のダウンロード 3 2-2-2 証明書のインポート 7 2-3 Internet Explorer を利用する場合の追加設定 11 2-4 JRE の設定 14 2-5 電子署名
指定立替納付を使った場合の 国内提出書類の提出方法 1 出願書類や 納付書などを 指定立替納付で支払う場合の手順をご案内します ここでは ひな型を Word で編集する場合の手順を案内します 他を利用する場合は ユーザガイドをご覧ください (1) 指定立替納付を使うための事前準備 a. クレジットカ
指定立替納付を使った場合の 国内提出書類の提出方法 1 出願書類や 納付書などを 指定立替納付で支払う場合の手順をご案内します ここでは ひな型を Word で編集する場合の手順を案内します 他を利用する場合は ユーザガイドをご覧ください (1) 指定立替納付を使うための事前準備 a. クレジットカード発行会社のサイトで 3D セキュア の登録を行い パスワードを取得してください 3D セキュア の詳細および登録方法は
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを
PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている
ルート証明書インストール手順
ルート証明書インストール手順 目次 1. はじめに... - 1-2. ルート証明書の入手... - 1-3. ルート証明書について... - 2-4. ルート証明書のインストール... - 3-4.1. Windowsの手順... - 3-4.2. MAC OS Xの手順... - 9-5. ルート証明書のアンインストール... - 11-5.1. Windowsの手順... - 11-5.2.
PFUタイムスタンプの使い方
PFU タイムスタンプの使い方 - ScandAll プラグイン編 - お読みになる前に 本書は Fujitsu ScandAll PRO および PFU タイムスタンプ for Adobe Acrobat PFU タイムスタンプクライアントツール の基本的な知識を有する方を対象に書かれています 本書の説明は 特に断りの無い限り Adobe Acrobat 8 Standard および Microsoft
CUCM と VCS 間のセキュア SIP トランクの設定例
CUCM と VCS 間のセキュア SIP トランクの設定例 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図 VCS 証明書の取得 VCS 自己署名証明書の生成およびアップロード CUCM サーバから VCS サーバへの自己署名証明書の追加 VCS サーバから CUCM サーバへの証明書のアップロード SIP 接続確認トラブルシューティング関連情報 概要 このドキュメントでは Cisco
PowerPoint プレゼンテーション
Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services
証明書インポート用Webページ
証明書インポート用 Web ページ 操作マニュアル (Windows Vista/7) 20 年 2 月 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数日付内容担当 V..00 20/2/ 初版発行 STS P-2 目次. はじめに...4 2. 証明書のインポート手順...5 2.. 証明書インポート手続のご案内 電子メール受信... 5 2.2. Webブラウザの事前設定... 6
オンライン申請事前準備
オンライン申請 事前準備 登記 供託オンライン申請システムを利用して申請するためには 必要な準備があります 本書では オンライン申請するために必要な事前準備と操作を解説します オンライン申請はオプションです 目次 オンライン申請事前準備. 登録 手続きなど - 会員の広場 に入るための専用 IDとパスワードの取得 -2 電子署名に必要な申請者の電子証明書の取得 -3 登記 供託オンライン申請システムへの申請者情報登録
Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i
証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 08 年 3 月 4 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 009//7 新規作成 STS V..0 0/7/0 画像修正 STS V.0 0/8/5 Windows Vista 及び Windows7 Internet Explorer 9 での発行手順を追加
使ってみよう! 平成 30 年 9 月国税庁
使ってみよう! 平成 30 年 9 月国税庁 ~ はじめに ~ QR コード付証明書等作成システム を利用すると 証明書等の XML データから QR コード付証明書等の PDF ファイルを作成することができます このマニュアルでは QR コード付証明書等作成システム を利用した QR コード付証明書等の作成手順を説明しています ~ 目 次 ~ 1 2 3 4 QR コード付証明書等作成システムご利用の流れ
ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断
ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します
クライアント証明書インストールマニュアル
事前設定付クライアント証明書インストールマニュアル このマニュアルは クライアント証明書インストールマニュアル の手順で証明書がインストールできなかった方のための インストールマニュアルです エクストラネットは Internet Explorer をご利用ください Microsoft Edge 他 Internet Explorer 以外のブラウザではご利用になれません 当マニュアル利用にあたっては
Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)
Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ ) Pirates Buster for Document Pirates Buster for WebDocument 本書の利用方法 目的と概要本書は Web インストーラを利用した Secure Viewer のインストールについて説明します 利用対象者本書は 暗号化されたファイルの利用者を対象としています
VPN 接続の設定
VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,
1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte
1 Ver-201401 資料 : デジタル証明書の更新手順 Windows Vista Windows 7 用 1 Ver-201401 デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず
Active Directory フェデレーションサービスとの認証連携
Active Directory フェデレーションサービス との認証連携 サイボウズ株式会社 第 1 版 目次 1 はじめに...2 2 システム構成...2 3 事前準備...3 4 AD のセットアップ...4 5 AD FS のセットアップ...4 5.1 AD FS のインストール...4 5.2 AD FS で必要となる証明書の作成...5 5.3 フェデレーションサーバーの構成...7
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8
1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し
操作ガイド Ver.2.3 目次 1. WebShare 編... - 2-1.1. ログイン / ログアウト... - 2-1.2. 表示更新... - 4-1.3. Java インストール... - 5-1.4. ファイル フォルダ一覧... - 11-1.4.1. フォルダ参照方法... - 11-1.4.2. フォルダ作成... - 16-1.4.3. アップローダ... - 18-1.4.4.
改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0
証明書インポートツール 操作マニュアル 2011 年 3 月 4 日 セコムトラストシステムズ株式会社 P-1 改版履歴 版数 日付 内容 担当 V.1.00 2009/03/27 初版発行 STS V.1.10 2011/01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V.1.20 2011/03/04
Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加
Ver.60 証明書発行サイト 操作マニュアル (PKCS ファイルダウンロード ) 07 年 月 日 セコムトラストシステムズ株式会社 i Ver.60 改版履歴 版数 日付 内容 担当 V..00 03/7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40
事前準備マニュアル
電子納品保管管理システム 事前準備マニュアル 2016 年 1 月 第 5 版 目次第 1 章はじめに...- 1-1-1 関連マニュアル一覧...- 1 - 第 2 章ご利用にあたってご確認いただくこと...- 2-2-1 ソフトウェアのインストールについて...- 2-2-2 セキュリティ設定について...- 4-2-3 事前準備の流れ...- 4 - (1) ソフトウェアの準備の流れ...-
SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について
CMS長期署名プロファイル(案)
1/22 RFC3126, Electronic Signature Formats for long term electronic signatures (ETSI TS 101 733 V.1.2.2(2000-12)) ETSI TS 101 733 V1.5.1(2003-12), Electronic Signature Formats draft-pinkas-smime-cades-00.txt(2005-7),
2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く
作成 : 株式会社 TKC 作成日 : 平成 29 年 11 月 16 日 PX まいポータル給与明細等の Web 閲覧サイトの利用マニュアル 1. 利用準備 既に扶養控除等申告書の Web 入力サイトまたは給与明細等の Web 閲覧サイトをご利用の場合 利用準備 は不要です (1) テストメールの受信勤め先での Web サイトの利用開始準備の際 メールアドレスが正しいことを確認するため テストメールが送信されます
ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用
FAQ よくあるご質問 宿泊予約申込 Web サイトについて Q. 1 設定は正しいのですが ログインできません LAN に導入されているファイアーウォール ( ネットワークのセキュリティのための仕組み ) が SSL によるデータ通信を許可していない場合があります その場合はログイン画面を開くことができません 詳しくは 所属機関のネットワーク管理担当部署までお尋ねください また プロキシサーバ経由でアクセスする場合は以下の設定に誤りが無いか
よくある質問 Q1. 署名付きメールを受信後 署名アイコンをクリックしてメッセージの作成者から正常に送信されていることを確認しましたが 取り消し状態 に デジタル ID の確認が無効になっています と表示されました (Outlook Express6 Windows Mail) 初期設定では 証明書
よくある質問 Q1. 署名付きメールを受信後 署名アイコンをクリックしてメッセージの作成者から正常に送信されていることを確認しましたが 取り消し状態 に デジタル ID の確認が無効になっています と表示されました (Outlook Express6 Windows Mail) 初期設定では 証明書失効状態の確認は 実行しない になっています [ ツール ] メニューの [ オプション ] をクリックし
Mobile Access簡易設定ガイド
Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお
電子証明書の更新手順書 平成 30 年 1 月版 社会保険診療報酬支払基金都道府県国民健康保険団体連合会 本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています
京都大学認証基盤ドライバソフト 導入手順書 (WindowsVista ~ Windows10 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版 2015 年 3 月 27 日 2015 年 6 月 17 日 2015 年 12 月 9 日
京都大学認証基盤ドライバソフト 導入手順書 (WindowsVista ~ Windows10 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版 2015 年 3 月 27 日 2015 年 6 月 17 日 2015 年 12 月 9 日 作業の流れ 1 事前の注意事項 2 必要ファイルのダウンロードと展開 3 PKIドライバのインストール 4 PKCS#11ドライバモジュールの登録
CubePDF ユーザーズマニュアル
CubePDF ユーザーズマニュアル 2018.11.22 第 13 版 1 1. PDF への変換手順 CubePDF は仮想プリンターとしてインストールされます そのため Web ブラウザや Microsoft Word, Excel, PowerPoint など印刷ボタンのあるアプリケーションであればどれでも 次の 3 ステップで PDF へ変換することができます 1. PDF 化したいものを適当なアプリケーションで表示し
証明書(Certificates)
証明書 Certificates デジタル証明書は 認証に使用されるデジタル ID を提供します 証明書は SSL セキュア ソケット レイヤ 接続 TLS Transport Layer Security 接続 および DTLS データグラム TLS 接続 HTTPS や LDAPS など に使用されます 次のトピックでは 証明書の作成と管 理の方法について説明します 証明書について 1 ページ
PowerPoint プレゼンテーション
ORCA カンファレンス 2015 電子署名ソフトの組み込みについて 株式会社テクノウェア 2015-7-14 < 講演者の紹介 > 株式会社テクノウェア ( 三菱電機グループ ) 瀧勝也 ( たきかつや ) 担当 : ヘルスケアセキュリティ関連のソフトウェア開発社外 :JAHIS セキュリティ委員会 -HPKI 署名 WG メンバ 電子署名ソフトウェア : SignedPDF Client ORCA
WebReportCafe
1 1. 概要 WebReportCafe for.net では 生成した PDF に VeriSign の不可視電子署名を付加することができます 電子署名を付加する事により 文書の作成者を証明することができ 作成された PDF を改竄することが不可能になります この文書では WebReportCafe for.net で電子署名を付加するために必要な ドキュメントサイン用 Digital ID の取得と必須ファイル作成
改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V
証明書インポートツール 操作マニュアル 207 年 月 2 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 2008/5/26 初版発行 STS V..0 200/7/28 動作条件の変更 STS メール通知文の修正 V..20 203/2/7 Windows8 の追加 STS V..30 204/2/2 Windows8. の追加 STS V..40 204/06/06
セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese
セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 1 はじめに 本書では 電子証明書ダウンロード専用ツール ( 通常タイプ ) の 電子証明書の取得 ボタン ( 電子証明書のダウンロード から 受領書 ( 電子データ ) の送信 ) の操作方法についてご説明します 電子証明書の取得
Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9
弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9 変更履歴 No. 日付 1.0 2015/8/28 1.1 2016/9/9 1.2 2016/12/30 変更内容初版作成電子証明書の有効期限に応じたご対応方法を記載電子証明書の有効期限が2016 年 7 月 31 日以前の場合のご対応法の変更
アマノタイムスタンプサービス 3161 中間 CA 証明書設定後の動作確認手順書 Ver 年 10 月 03 日株式会社ハイパーギア
アマノタイムスタンプサービス 3161 中間 CA 証明書設定後の動作確認手順書 Ver1.0.1 2018 年 10 月 03 日株式会社ハイパーギア 改定履歴 Ver1.0.0 初版 Ver1.0.1 2. 前提条件 準備事項に e-timing EVIDENCE Verifier for Acrobat インストール時の注意点を追記 目次 1. 概要... 2 2. 前提条件 準備事項...
モバイル統合アプリケーション 障害切り分け手順書
モバイル統合アプリケーション障害切り分け手順書 第 5 版 2014 年 2 月 7 日 目次 1. サーバー接続 1.1. DocuShare に接続できない 1.2. WebDAV Server に接続できない 1.3. Working Folder に接続できない 1.4. WebDAV サーバースペースの DocuWorks ファイルが閲覧できない 2. 複合機接続 2.1. プリントができない
Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40
Ver.70 証明書発行マニュアル Windows0 Mozilla Firefox 08 年 月 4 日 セコムトラストシステムズ株式会社 i Ver.70 改版履歴 版数 日付 内容 担当 V..00 007/09/5 初版発行 STS V..0 009/0/8 証明書バックアップ作成とインストール手順追加 STS V..0 009/0/7 文言と画面修正 STS V..0 0//6 Firefox
BizDataBank とはインターネット上のクラウドサーバーを 自分のパソコンのハードディスクのようにご利用いただけるサービスです クラウドに格納したデータはパソコンだけでなく スマートフォンやタブレットでも自在にアクセス可能 さらに 大容量データの送信やメンバー限定のファイル共有など ビジネスや
BizDataBank (Web ブラウザ版 ) ユーザガイド Version 2.0.2 Lastupdate 2013.8.12 1 BizDataBank とはインターネット上のクラウドサーバーを 自分のパソコンのハードディスクのようにご利用いただけるサービスです クラウドに格納したデータはパソコンだけでなく スマートフォンやタブレットでも自在にアクセス可能 さらに 大容量データの送信やメンバー限定のファイル共有など
Microsoft Word - XOOPS インストールマニュアルv12.doc
XOOPS インストールマニュアル ( 第 1 版 ) 目次 1 はじめに 1 2 XOOPS のダウンロード 2 3 パッケージの解凍 4 4 FFFTP によるファイルアップロード手順 5 5 ファイルアップロード後の作業 11 6 XOOPS のインストール 15 7 インストール後の作業 22 8 XOOPS ログイン後の作業 24 愛媛県総合教育センター情報教育研究室 Ver.1.0.2
Webセキュリティサービス
イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル Windows 版 Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 パスワード設定の画像更新 2017/5/9 1.4 EdgeClinet
ULTRA DRIVE とは インターネット上 ( クラウド ) に大切なデータを保存することができる便利なアプリケ ーション ( オンラインストレージ ) です 本資料について ULTRA DRIVE サービスは マイナーバージョンアップ等もあるため 実際のクライア ントと本資料に差分が発生する場
ULTRA DRIVE (Web ブラウザ版 ) ユーザガイド Last update 2017.07.25 Ver.2.0.4 1 ULTRA DRIVE とは インターネット上 ( クラウド ) に大切なデータを保存することができる便利なアプリケ ーション ( オンラインストレージ ) です 本資料について ULTRA DRIVE サービスは マイナーバージョンアップ等もあるため 実際のクライア
<4D F736F F D E FD8936F8B4C8F8A82CC936F8B4C8AAF82CC93648E718FD896BE8F9182CC936F985E8EE88F872E646F63>
電子認証登記所の登記官の電子証明書の登録手順 この文書は 法務省電子認証登記所の登記官が発行した自己証明書を Windows に登録するための手順を説明したものです Windows で自己証明書を認証するためには この文書に記載された手順で検証と登録を行う必要があります また PDF ファイルの署名を認証するためにはさらに Adobe Reader の設定が必要です なお DocuWorks ファイルの署名については
Maser - User Operation Manual
Maser 3 Cell Innovation User Operation Manual 2013.4.1 1 目次 1. はじめに... 3 1.1. 推奨動作環境... 3 2. データの登録... 4 2.1. プロジェクトの作成... 4 2.2. Projectへのデータのアップロード... 8 2.2.1. HTTPSでのアップロード... 8 2.2.2. SFTPでのアップロード...
Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve
証明書発行マニュアル (Export 可能 ) Windows 0 InternetExplorer 08 年 3 月 4 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 05//9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/9/5 画像追加 (Windows0 Anniversary の記載 ) STS V..30 07//
DigiCert EV コード署名証明書 Javaコード 署名手順書
DigiCert EV コード署名証明書 Java コード署名手順書 2015/07/31 はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Windows の環境下で DigiCert の EV コード署名証明書をご利用いただく際の署名手順について解説するドキュメントです 2. 本ドキュメントの手順は Microsoft Windows 7 Java SE Development
目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.
Enterprise Premium 電子証明書発行サービス 電子証明書インストール手順書 [Enterprise Premium CA G3/ ダウンロード ] Ver2.0 三菱電機インフォメーションネットワーク株式会社 目次 1. はじめに... 4 1.1. ご利用条件... 4 1.2. 証明書配付システムの停止時間... 4 2. 実施手順... 5 2.1. 電子証明書の取得手順...
本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお
電子証明書の更新手順書 平成 26 年 10 月版 社会保険診療報酬支払基金都道府県国民健康保険団体連合会 本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています
EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この
お客様各位 2018 年 7 月吉日 ユーザックシステム株式会社 流通 BMS ガイドライン改定による EOS 名人.NET の対応 拝啓時下ますますご清祥のこととお慶び申し上げます 平素は格別のご高配を賜り厚く御礼申し上げます さて 流通システム標準普及推進協議会技術仕様検討部会から 以下が告知されております http://www.dsri.jp/ryutsu-bms/standard/standard04.html
富山県電子入札「事前準備マニュアル《 (2005
富山県電子入札 事前準備マニュアル (2010.03. 第五版 ) 1. 電子入札環境の準備初めて電子入札に参加する場合は 次の仕様を参考にしてハードウェア ソフトウェア インターネット接続環境 ICカード ( 電子証明書 ) ICカードリーダを準備してください ご利用の IC カードの認証局が推奨する環境も必ずご確認ください ( 例えば Internet Explorer7 の対応状況等 )
Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日
Joi-Tab 端末管理システム最終更新日 015 年 3 月 13 日 もくじ はじめに... 3 概要... 4 動作環境... 4 本マニュアルの見かた... 4 端末管理システムの基本操作... 5 端末管理システムにログインする... 6 端末管理システムをログアウトする... 8 トップの見かた... 9 絞り込み画面の見かた... 10 機器詳細画面の見かた... 11 ユーザー情報詳細画面の見かた...
ご利用のコンピュータを設定する方法 このラボの作業を行うには 事前設定された dcloud ラボを使用するか 自身のコンピュータをセットアップします 詳細については イベントの事前準備 [ 英語 ] とラボの設定 [ 英語 ] の両方のモジュールを参照してください Python を使用した Spar
ご利用のコンピュータを設定する方法 このラボの作業を行うには 事前設定された dcloud ラボを使用するか 自身のコンピュータをセットアップします 詳細については イベントの事前準備 [ 英語 ] とラボの設定 [ 英語 ] の両方のモジュールを参照してください Python を使用した Spark API との通信 このラーニングモジュールでは Python を使用した Spark API とのインターフェイスを扱います
小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56
小特集暗号と社会の素敵な出会い 1. マイナンバーと 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは 2013 5 24 183 12 13 2014 4 2015 10 IC 図 -1 電子認証とは と電子認証の違い 1058 情報処理 Vol.56 No.11 Nov. 2015 1.マイナンバーと 電子認証 自己情報 表示機能 お知らせ情報 表示機能 情報提供等 記録開示機能
登録の流れ はじめて電子届出を行うとき 準備 クライアント証明書ファイル 登録用パスワードを準備します P.1 P.2 クライアント証明書の登録 ログイン 届出を行うパソコンに証明書を登録します IE P.3 Firefox P.15 ( 1) 登録が完了するとログイン可能となります 1 IE は
PRTR 届出システム クライアント証明書登録マニュアル 独立行政法人製品評価技術基盤機構 登録の流れ はじめて電子届出を行うとき 準備 クライアント証明書ファイル 登録用パスワードを準備します P.1 P.2 クライアント証明書の登録 ログイン 届出を行うパソコンに証明書を登録します IE P.3 Firefox P.15 ( 1) 登録が完了するとログイン可能となります 1 IE は Internet
<4D F736F F F696E74202D204A4E E718F9096BC574795D78BAD89EF8E9197BF5F8CF68A4A97702E >
JNSA 電 署名 WG 春祭り 2018 クラウド署名と CSC 対応について 2018 年 5 23 セイコーソリューションズ株式会社デジタルトランスフォーメション営業統括部クロノトラスト営業部クロノトラストソリューション課村尾進 紹介 職歴 : 2003 年セイコーインスツルメンツ ( 株 ) 社クロノトラスト事業に配属 2008 年 期署名システム NiXAdES の開発を担当 省庁 医療
OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定
Q. A. EDINETで書類提出を行う場合は 事前にOracle Corporationの JRE(Java Runtime Environment) のインストールが必要です インストール済みであるにも関わらず操作ができない場合は 次の操作を実施してください () 操作環境 (OS Web ブラウザ等 ) の確認 ()Oracle Corporation のホームページの Java の有無のチェック
ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ
操作マニュアル ( ご利用の前に ) 2016.10.14 v1.6 ご利用の前に 目次 - 01. 推奨環境とソフトウェアのバージョン... 3 1. 推奨環境について... 3 2. Windows8 Windows8.1 について... 4 3. Internet Explorer のバージョン確認... 5 02. SAMWEB の初期設定... 7 1. セキュリティ設定... 7 2.
