glserver-glclient/monsiaj 間のクライアント認証 を利用した接続 第 6 版 日本医師会総合政策研究機構 平成 19 年 10 月 31 日 1

Similar documents
本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

クライアントソフトの導入方法 (macos 版 ) 日本医師会 ORCA 管理機構株式会社

日医標準レセプトソフト クラウド版の構築手順

クライアント証明書導入マニュアル

Microsoft Word - プリンター登録_Windows XP Professional.doc

V-Client for Mac ユーザーズガイド

目次 1. 改版履歴 概要 WEB 版薬剤在庫管理システムのインストール 事前準備 インストール アプリケーションのセットアップ WEB 版薬剤在庫管理システムの初期設定

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

intra-mart ワークフローデザイナ

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

Microsoft Word JA_revH.doc

レセプト電算ファイルのCD書き込み手順書

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

PowerPoint Presentation

WL-RA1Xユーザーズマニュアル

PowerPoint プレゼンテーション

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

Cuoreテンプレート

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

Net'Attest EPS設定例

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

MF mypresto インストールガイド 目次 新規インストールの手順 (Windows 版 )... 2 MF mypresto の起動 (Windows 版 )... 7 新規インストールの手順 (Mac 版 )... 8 MF mypresto の起動 (Mac 版 ) 新規イン

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

SimLabプラグインは各機能を15回分評価版として試用できます

PowerPoint プレゼンテーション

証明書インポート用Webページ

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

EPS設定例

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

クイックセットアップ for モバイル(Windows)

クイックセットアップ for モバイル(Windows)

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Microsoft Word - XOOPS インストールマニュアルv12.doc

目次 動作環境... 2 インストール... 3 ログイン... 5 環境設定... 6 ユーザー管理... 6 ORCA 接続設定... 8 ネットワーク設定... 9 自院情報設定 帳票印刷設定 ORCA 基本情報一括取得 バックアップ DB リス

SimLab Plugins for SketchUp 評価版インストールおよびアクティベート方法 注意事項 評価版をお使い頂くには 評価用ライセンスでのアクティベートが必要です 評価用ライセンスファイルの取得を行い 手動でアクティベートする必要があります 各 SimLab プラグインは 評価用とし

証明書インポート用Webページ

(Microsoft Word - VisionPro\203C\203\223\203X\203g\203\214\201[\203V\203\207\203\223\203}\203j\203\205\203A\203\ doc)

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Windows ログオンサービス インストールマニュアル 2018/12/21 1

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

PowerPoint プレゼンテーション

USB トークン (epass2003) ユーザマニュアル Ver2.0 1 / 25 Copyright 2018 Mitsubishi Electric Information Network Corporation All rights reserved.

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

Microsoft Word - winscp-LINUX-SCPを使用したファイル転送方法について

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

モバイル統合アプリケーション 障害切り分け手順書

SFTPサーバー作成ガイド

事前準備マニュアル

Net'Attest EPS設定例

新規インストールガイド Microsoft Office Professional Plus 2016 本書は Download Station から Microsoft Office Professional Plus 2016( 以下 Office) をダウンロ ドし 新規インストールを行う手順

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

動作環境設定

2. FileZilla のインストール 2.1. ダウンロード 次の URL に接続し 最新版の FileZilla をダウンロードします URL: なお バージョンが異なるとファイル名が

Microsoft Word - ManagerIPChange.doc

かぐや3Dムーンナビ起動障害対応手順書_

2. インストールの方法 インストールの手順は まずインストーラーをサイトからダウンロードし イールドブック カリキュレーターと Java Web Start をインストールします 次にイールドブック カリキュレーターを起動してサーバー接続し Java のファイルをダウンロードします 以下の手順に従

新規インストールガイド Sophos Anti-Virus for Mac 9.7 学内利用版 本書は Download Station から Sophos Anti-Virus for Mac 9.7 の学内利用版 ( 以下 Sophos Anti-Virus とする ) をダウンロ ドし 新規イ

<MW-400k > InterSec/MW400k アップデート適用手順書 2017 年 8 月 1 版

システムパッケージリリース情報-Version5.0.0pre

Shareresearchオンラインマニュアル

指定立替納付を使った場合の 国内提出書類の提出方法 1 出願書類や 納付書などを 指定立替納付で支払う場合の手順をご案内します ここでは ひな型を Word で編集する場合の手順を案内します 他を利用する場合は ユーザガイドをご覧ください (1) 指定立替納付を使うための事前準備 a. クレジットカ

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

IsBOX-3100/3150 インストールガイド

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

(株) 殿

C) 信頼済みサイトダイアログにて以下の操作を実施する 次の Web サイトをゾーンに追加する (D); 欄に電子入札 URL を入力する 追加 ボタンをクリックし Web サイト (W) に URL が追加されたことを確認する 3 上記 ~ を必要なサイト分行う 登録するWebサイト受注者 : h

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

NortonAntiVirus for MicrosoftExchange

ここからの作業は sudo が使用できるユーザで実行されることを前提にしています sudo 時に聞かれるパスワードは省略していますので 随時自分のパスワードを入力してください PostgreSQL の設定変更 リモートマシンから接続される ( 従サーバ の )Postgre

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

ATDEインストールガイド

Net'Attest EPS設定例

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

オンライン申請事前準備

ADempiere (3.5)

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

BACREX-R クライアント利用者用ドキュメント

目次 1. 改版履歴 概要 WEB 版薬剤在庫管理システムのインストール 事前準備 インストール アプリケーションのセットアップ 日レセと連携するための有効化設定 WEB

WebSAM System Navigator JNS isadmin SNMP Trap 連携設定手順書 NEC 2012 年 12 月

Microsoft Word - 03-パソコン事前設定手順書【WindowsVISTA/7】.doc

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

京都大学認証基盤ドライバソフト 導入手順書 (WindowsVista ~ Windows10 版 ) 京都大学情報環境機構 第 1 版第 2 版第 3 版 2015 年 3 月 27 日 2015 年 6 月 17 日 2015 年 12 月 9 日

Transcription:

glserver-glclient/monsiaj 間のクライアント認証 を利用した接続 第 6 版 日本医師会総合政策研究機構 平成 19 年 10 月 31 日 1

目次 1 はじめに......4 1.1 構成...4 1.2 作業概要...5 2 証明書の発行......6 2.1 プライベート CA 構築ツールのインストール...6 2.2 CA 証明書の作成...6 2.3 サーバ証明書の発行...9 2.3.1 証明書のメディアへの格納...11 2.4 クライアント証明書の発行...14 2.4.1 証明書のメディアへの格納...15 2.5 クライアント証明書のセキュリティデバイスへの格納...19 2.6 ユーザ DB ファイルの作成...22 3 サーバ設定......23 3.1 証明書とユーザ DB ファイルの設置...23 3.2 jma-receipt パッケージの再設定...24 4 glclient 設定...26 4.1 パスワード入力ダイアログの設定...26 4.2 クライアント証明書を機材に直接保存する場合...26 4.2.1 証明書の設置...26 4.2.2 コマンドラインからのクライアントの起動...27 4.2.3 ダイアログ画面からのクライアントの起動...28 4.3 セキュリティデバイスを利用する場合...31 4.3.1 CA 証明書の設置...31 4.3.2 セキュリティデバイス利用の準備...31 4.3.3 コマンドラインからのクライアントの起動...31 4.3.4 ダイアログ画面からのクライアントの起動...33 5 monsiaj 設定...35 5.1 Linux 上での証明書の設置と接続...35 5.1.1 証明書の設置...35 5.1.2 クライアントの起動...36 5.2 Windows 上での証明書の設置と接続...38 5.2.1 証明書の設置...38 5.2.2 クライアントの起動...38 5.3 MacOS X 10.4 上での証明書の設置と接続...39 5.3.1 証明書の設置...39 5.3.2 クライアントの起動...40 2

変更履歴 第 1 版 平成 18 年 7 月 13 日 PKCS#12 形式に対応 第 2 版 平成 18 年 12 月 10 日 jma-receipt パッケージの設定画面での SSL 設定に対応 jma-certtool に対応し プライベート CA 構築ツールの利用 と 2 つの文書に分割 第 3 版 平成 19 年 1 月 26 日全体の誤字 誤ファイル名修正 4.2.1 証明書ファイル名が固定となることの追記 4.3 主サーバ以外で作成された userdb ファイルの登録方法の追記 4.4.1 4.5.1 $HOME の説明場所変更と PKCS#12 対応漏れの対応 4.4.2 <glserver ホスト名 > の指定方法を追記 第 4 版 平成 19 年 2 月 8 日 プライベート CA 構築ツールの利用方法 と用語を統一 1 処理概要の内容を変更 4.3 ユーザ DB 更新時の作業を追記 第 5 版 平成 19 年 5 月 8 日 5 詳細設定を設定対象毎に 3 つの節に分離 6.2.2 セキュリティデバイスの設定方法を追加 第 6 版 平成 19 年 10 月 31 日 1 処理概要 を はじめに に変更 2 証明書の発行手順を詳細に記載 3 4 証明書の設置手順を変更 1 構成図を追加 3

1 はじめに 医院中に構築されている LAN( 院内 LAN) で日医標準レセプトソフト ( 以下日レセ ) を使用するにあたり 第三者への情報漏洩を防ぐために通信を暗号化することが考えられます このドキュメントでは glserver-glclient/monsiaj 間の通信を SSL で暗号化し かつ証明書を利用した認証 ( 以下 SSL クライアント認証 ) を行うための glserver glclient および monsiaj に必要な作業を記載します このドキュメントの前提条件および範囲は以下の通りです glserver-glclient/monsiaj 間の SSL クライアント認証を対象 証明書形式は X.509v3(RFC3280) で定義される仕様に従ったものを対象 日レセのバージョンは Ver.4.0.0 glserver/glclient の動作環境は Debian GNU/Linux 3.1 または Debian GNU/Linux 4.0 monsiaj の動作環境は J2SE Java Runtime Environment (JRE) 5.0 以降 1.1 構成 SSL クライアント認証では glserver だけでなく glclient や monsiaj で利用するユーザアカウント毎に個別の X.509 形式の証明書を持つ必要があります X.509 形式の証明書は商用サービス ( ベリサインなど ) や openssl コマンドで作成したものなど様々なものが利用できますが 本文書では組織内の簡易認証局を構築し そこから発行した証明書を利用します 以下に構成図 ( 図 1: 構成図 ) を示します 4

CA 証明書 サーバ証明書 クライアント証明書 証明書の発行 プライベート CA 構築ツール 証明書の設置 CA 証明書 サーバ証明書 CA 証明書 クライアント証明書 SSL サーバ / クライアント認証 サーバ クライアント 図 1: 構成図 1.2 作業概要 本文書での作業の流れは以下のとおりです 1. 証明書の発行 組織内の簡易認証局を作成し サーバ証明書とクライアント証明書を発行します 2. サーバ設定 サーバ証明書を発行し glserver 用機材の証明書ストアに CA 証明書とサーバ証明書をインストールします またクライアント証明書の DN とログインユーザ名を結びつけるユーザデータベースを設定します 3. クライアント設定 glclient 及び monsiaj を利用する機材に CA 証明書とクライアント証明書をインストールします セキュリティデバイスを利用する場合は CA 証明書のインストールと環境設定を行います 5

2 証明書の発行 組織内で証明書を発行 管理する プライベート CA 構築ツール を利用し サーバ証明書 クライアント証明書を発行します プライベート CA 構築ツールについての詳細は文書 プライベート CA 構築ツールの利用 に記載されています 2.1 プライベート CA 構築ツールのインストール コンソールを開いて /etc/apt/sources.list ファイルに下記の内容を追記します 使用している機材の Debian バージョンにより追記する内容が異なります 日レセ導入済みの機材では既に同様の記述がある可能性があります その場合 /etc/apt/sources.list の編集は必要ありません Debian GNU/Linux 4.0 etch の場合 deb http://ftp.orca.med.or.jp/pub/debian/ etch jma deb-src http://ftp.orca.med.or.jp/pub/debian/ etch jma Debian GNU/Linux 3.1 Sarge の場合 deb http://ftp.orca.med.or.jp/pub/debian/ sarge jma deb-src http://ftp.orca.med.or.jp/pub/debian/ sarge jma /etc/apt/sources.list 編集後 以下のコマンドを実行しプライベート CA 構築ツールをインストールします $ sudo aptitude update $ sudo aptitude install jma-certtool 2.2 CA 証明書の作成 プライベート CA 構築ツールを起動し CA 証明書を作成します コンソールを開いて以下のコマンドを実行します 6

$ jma-certtool root ユーザのパスワードが要求されるので入力します ( 図 2: パスワード入力画面 ) 図 2: パスワード入力画面 パスワード入力に成功すると CA 証明書の作成画面 ( 図 3:CA 証明書作成画面 ) が表示されます 既にプライベート CA 構築ツールを使用し 認証局を設定している場合は メインウィンドウ が表示されます その場合はメニューの ファイル -> 新規 CA の作成 を選択し CA 証明書の作成画面 を起動します 7

CA 証明書の以下の設定項目を入力します 新しい CA の名前 CA の名称を入力します 図 3:CA 証明書作成画面 組織名 ( 必須 ) CA を利用する組織名 ( 医院名など ) をローマ字で入力します コモンネーム ( 必須 ) CA 証明書の名前をローマ字で入力します CA 鍵のパスワード CA の私有鍵にパスワードを設定する場合は値を入力します 数字とアルファベットが利用可能です 8

CA 鍵のパスワード ( 確認 ) 入力確認のため CA 鍵のパスワード と同じ値を入力します 入力後 OK をクリックすると CA 証明書が作成され メインウィンドウ ( 図 4: メインウィンドウ ) が表示されます 以降の操作はメインウィンドウで行います 図 4: メインウィンドウ 2.3 サーバ証明書の発行 glserver が使用する証明書を発行します 証明書タブウィンドウ を開き 新規 ボタンをクリックします ( 図 5: 証明書発行新規ボタン ) 図 5: 証明書発行新規ボタン 9

証明書要求の編集 画面 ( 図 7:CA による署名画面 ) が表示されたら コモンネームのみ入力します コモンネームには glclient あるいは monsiaj が接続する際に指定するサーバ名 あるいは IP アドレスを入力します コモンネームが正しく設定されていない場合 glclient monsiaj が接続できないため注意してください 図 6: 証明書要求の編集 コモンネーム入力後 OK ボタンを押すと CA による署名 画面 ( 図 7:CA による署名画面 ) が表示されるので 以下の項目を設定します 10

図 7:CA による署名画面 CA 鍵のパスワード CA 証明書の作成 画面でパスワードを設定した場合 パスワードを入力します プロファイルプルダウンメニューから orca-server を選択します OK をクリックするとサーバ証明書が発行されます 発行後 証明書タブに発行したサーバ証明書のエントリがあることを確認します 2.3.1 証明書のメディアへの格納 発行したサーバ証明書と CA 証明書をサーバ機に設置するため メディア ( ここではフロッピーディスク ) に格納します フロッピーディスクをマウントします $ mount /media/floppy プライベート CA 構築ツールの 証明書タブウィンドウ を開き サーバ証明書のエントリの上で画面を右クリックします ポップアップウィンドウ ( 図 8: 証明書の操作ポップアップウィンドウ ) が表示されるので エクスポート (PKCS#12) を選択します 11

図 8: 証明書の操作ポップアップウィンドウ パスワード入力画面 ( 図 9:PKCS#12 パスワード入力画面 ) が表示されますが パスワード欄は空のまま OK をクリックします 図 9:PKCS#12 パスワード入力画面 空のパスワードを設定しますか? と警告画面が表示されるので OK をクリックします ( 図 10: 空のパスワード警告画面 ) 図 10: 空のパスワード警告画面 出力ファイル保存 画面 ( 図 11: 出力ファイル保存 ) が表示されたら /media/floppy/glserver.p12 に保存します 12

図 11: 出力ファイル保存 次に CA 証明書をメディアに格納します 認証局 タブをクリックして 認証局タブウィンドウ に移動します CA 証明書のエクスポート (PEM) ボタン ( 図 12:CA 証明書のエクスポート ) をクリックすると 出力ファイル保存 画面が表示されるので /media/floppy/gl-cacert.pem として保存します 図 12:CA 証明書のエクスポート 保存後 フロッピーディスクをアンマウントします 13

$ umount /media/floppy 2.4 クライアント証明書の発行 glclient monsiaj で利用する証明書を発行します 証明書タブウィンドウ を開き 新規 ボタンをクリックします ( 図 5: 証明書発行新規ボタン ) 証明書要求の編集 画面 ( 図 13: 証明書要求の編集 ) が表示されたら コモンネームを入力します その他の項目は変更しません ( セキュリティデバイス Aladdin etoken PRO を使用する場合を除く ) Aladdin etoken PRO 32K を使用する場合 鍵長 ( ビット数 ) を 1024 に変更します コモンネームには証明書を使用する職員のフルネーム等 クライアントを特定する名前を設定します 図 13: 証明書要求の編集 14

コモンネーム入力後 OK ボタンを押すと CA による署名 ウィンドウ ( 図 14:CA による署名画面 ) が表示されるので以下の項目を入力します 図 14:CA による署名画面 CA 鍵のパスワード CA 証明書の作成 画面でパスワードを設定した場合 パスワードを入力します プロファイルプルダウンメニューから orca-client を選択します ユーザ名 glserver にログインするユーザ名を指定します このユーザ名はあらかじめ日レセに登録されている必要があります OK をクリックするとクライアント証明書が発行されます 証明書タブに発行したクライアント証明書のエントリがあることを確認します 2.4.1 証明書のメディアへの格納 発行したクライアント証明書と CA 証明書をクライアント機に設置するため メディア ( ここではフロッピーディスク ) に格納します 作業はクライアント証明書の数だけ繰り返し行います フロッピーディスクをマウントします $ mount /media/floppy プライベート CA 構築ツールの 証明書タブウィンドウ を開き 対象のクライアント証明書のエントリの上で画面を右クリックします ポップアップウィンドウ ( 図 15: 証明書の操作ポップアップウィンドウ ) が表示されるので エクスポート (PKCS#12) を選択します 15

図 15: 証明書の操作ポップアップウィンドウ パスワード入力画面 ( 図 16:PKCS#12 パスワード入力画面 ) が表示されます 図 16:PKCS#12 パスワード入力画面 パスワード入力画面に適当なパスワードを設定します monsiaj では 空のパスワードで作成された証明書を使用することができないためパスワードの設定が必要です パスワードに空を設定した場合 空のパスワードを設定しますか? と警告画面が表示されるので OK をクリックします ( 図 17: 空のパスワード警告画面 ) 図 17: 空のパスワード警告画面 16

出力ファイル保存 画面 ( 図 18: 出力ファイル保存 ) が表示されたら /media/floppy の下に保存します デフォルトでは保存されるファイル名は < コモンネーム >.p12 となります 図 18: 出力ファイル保存 次に CA 証明書をメディアに格納します 認証局 タブをクリックして 認証局タブウィンドウ に移動します CA 証明書のエクスポート (PEM) ボタン ( 図 19:CA 証明書のエクスポート ) をクリックすると 出力ファイル保存 画面が表示されるので /media/floppy/gl-cacert.pem として保存します 図 19:CA 証明書のエクスポート 17

保存後 フロッピーディスクをアンマウントします $ umount /media/floppy 18

2.5 クライアント証明書のセキュリティデバイスへの格納 glclient でセキュリティデバイスを使用する場合 クライアント証明書をセキュリティデバイスに格納します また CA 証明書をメディア ( ここではフロッピーディスク ) に格納します この作業を行う前に 文書 プライベート CA 構築ツールの利用 の 2.1 セキュリティデバイスの環境設定 を実施しておく必要があります セキュリティデバイスを機材に接続します プライベート CA 構築ツールのセキュリティデバイスタブウィンドウ を表示します セキュリティデバイスが正しく認識されている場合 利用できるデバイス ウィンドウにエントリが追加されます エントリを選択して デバイスの初期化 ボタンをクリック またはエントリを右クリックして表示されるメニューから デバイスの初期化 を選択して初期化を行います ( 図 20: デバイスの初期化 ) 図 20: デバイスの初期化 既にデバイスに証明書が格納されている場合 初期化確認ダイアログ ( 図 21: 初期化確認ダイアログ ) が表示されるので はい を押下し PIN 入力ダイアログ ( 図 22:PIN 入力ダイアログ ) に以前設定した PIN を入力します 19

図 21: 初期化確認ダイアログ 図 22:PIN 入力ダイアログ セキュリティデバイスの PIN を設定する画面が表示されますので 任意の 4~8 文字の文字列を入力します ( 図 23:PIN の設定 ) 図 23:PIN の設定 初期化に成功すると初期化完了ダイアログ ( 図 24: 初期化完了ダイアログ ) が表示されます 図 24: 初期化完了ダイアログ つづいてクライアント証明書のエクスポートを行います 証明書タブウィンドウ に移動し セキュリティデバイスに格納したいクライアント証明書のエントリの上で右クリックします ( 図 25: セキュリティデバイスへの証明書イン 20

ポート ) 図 25: セキュリティデバイスへの証明書インポート ポップアップウィンドウの エクスポート ( セキュリティデバイス ) を選択するとセキュリティデバイスの PIN を入力する画面が表示されます セキュリティデバイスの初期化時に設定した PIN を入力して証明書をエクスポートします エクスポートに成功するとエクスポート成功ダイアログが表示されます ( 図 26: エクスポート成功ダイアログ ) 図 26: エクスポート成功ダイアログ PIN について セキュリティデバイスの使用時や初期化時に PIN の入力が必要となります PIN を忘れた場合 セキュリティデバイスの使用ができなくなるので注意が必要です また PIN 入力を連続して失敗すると PIN がブロックし 以降正しい PIN を入力してもデバイスの使用ができなくなる場合があります 詳しくは 文書 プライベート CA 構築ツール の 5.2.4 PIN のブロック を参照してください 21

2.6 ユーザ DB ファイルの作成 ユーザ DB ファイルを作成し 2.4.1 証明書のメディアへの格納 で作成したサーバ証明書が格納されたフロッピーディスクに保存します サーバ証明書が格納されたフロッピーディスクをマウントします $ mount /media/floppy プライベート CA 構築ツールの ツール メニューを開き 日レセ用のユーザ DB を生成する を選択します ( 図 27: 日レセ用ユーザ DB の作成 ) 図 27: 日レセ用ユーザ DB の作成 ファイルの保存 画面が表示されるので /media/floppy/userdb として保存します 保存後 フロッピーディスクをアンマウントします $ umount /media/floppy 22

3 サーバ設定 3.1 証明書とユーザ DB ファイルの設置 サーバ証明書 CA 証明書およびユーザ DB ファイルをサーバ機に設置します それぞれの設置先は以下です サーバ証明書 /etc/jma-receipt/glserver.p12 CA 証明書 /etc/ssl/certs/gl-cacert.pem ユーザ DB ファイル /etc/jma-receipt/userdb 設置先は jma-receipt パッケージによってあらかじめ決められていますので 作業時には十分注意してください 2.3 サーバ証明書の発行 で作成したフロッピーディスクをセットし 以下のコマンドを実行します $ mount /media/floppy $ cd /media/floppy/ $ sudo cp gl-cacert.pem /etc/ssl/certs/gl-cacert.pem $ sudo cp glserver.p12 \ /etc/jma-receipt/glserver.p12 $ sudo chown -R orca:orca /etc/jma-receipt/glserver.p12 $ sudo chmod 400 /etc/jma-receipt/glserver.p12 $ sudo cp userdb /etc/jma-receipt/userdb $ cd $ umount /media/floppy ユーザ DB ファイルについて 日レセのクライアント認証では 従来の glauth サーバを利用せず ユーザ DB ファイルを利用します ユーザ DB ファイルには証明書の DN とユーザの組が記載されており 接続に使用された証明書と記載された DN が一致した場合に対応するユーザとして認証される仕組になっています 23

ユーザの追加 削除 変更を行う場合は ユーザ DB ファイルの再生成と置き換えが必要となります 3.2 jma-receipt パッケージの再設定 jma-receipt パッケージを再設定します 以下のコマンドを実行します # sudo /usr/sbin/dpkg-reconfigure jma-receipt 入院版の場合は以下のコマンドを実行してください # sudo /usr/sbin/dpkg-reconfigure jma-receipt-hosp SSL を有効にするか問い合わせる画面 ( 図 28:SSL 設定画面 ) が表示されるまで設定画面のデフォルトの値を変更せずに作業を進めます SSL を有効にしますか には はい を選択し その後の画面では表示されるデフォルトの設定を選択して設定画面を終了します 図 28:SSL 設定画面 24

設定画面で デーモンを起動しない と設定した場合は 日レセが停止しているため以下のコマンドで日レセを起動します $ sudo /etc/init.d/jma-receipt start 25

4 glclient 設定 4.1 パスワード入力ダイアログの設定 glclient 起動時にクライアント証明書のパスワードをダイアログから入力できるようにするため ssh-askpass-gnome パッケージをインストールします $ sudo aptitude update $ sudo aptitude install ssh-askpass-gnome 4.2 クライアント証明書を機材に直接保存する場合 4.2.1 証明書の設置 2.4 クライアント証明書の発行 で作成したフロッピーディスクからクライアント証明書と CA 証明書を取り出し適切な場所にコピーします フロッピーディスクをマウントします $ mount /media/floppy/ CA 証明書のインストール CA 証明書を /etc/ssl/certs ディレクトリにコピーします サーバと同一機材を使用する場合は この作業は不要です $ sudo cp /media/floppy/gl-cacert.pem /etc/ssl/certs/ クライアント証明書のインストール クライアント証明書を日レセクライアント利用者の UNIX アカウントのホームディレクトリにコピーします ここでは例として UNIX アカウントが tarou で クライアント証明書が tarou.p12 というファイル名でフロッピーディスクに格納されているものとします 適宜読みかえて作 26

業を行ってください $ sudo mkdir -p ~tarou/.glclient $ sudo cp /media/floppy/tarou.p12 \ ~tarou/.glclient/gl-client.p12 他のユーザがアクセスできないようクライアント証明書の権限を変更します $ sudo chown -R tarou:tarou ~tarou/.glclient/ $ sudo chmod 500 ~tarou/.glclient/ $ sudo chmod 400 ~tarou/.glclient/gl-client.p12 フロッピーディスクをアンマウントします $ umount /media/floppy/ 4.2.2 コマンドラインからのクライアントの起動 日レセクライアント利用者の UNIX アカウントでシステムにログインし glserver に接続できることを確認します コンソールから以下のコマンドを実行します -port オプションにはサーバ証明書のコモンネームに設定したホスト名を指定します ここでは例として main.example.or.jp を指定しています 適宜読みかえてコマンドを実行してください $ glclient -port main.example.or.jp:8000 \ -ssl \ -cert ~/.glclient/gl-client.p12 \ -CAfile /etc/ssl/certs/gl-cacert.pem \ panda:orca00 クライアント証明書にパスワードが設定されている場合 パスワード入力ダイアログ ( 図 27

29: パスワード入力ダイアログ ) が表示されるのでパスワードを入力します 図 29: パスワード入力ダイアログ 日レセの画面が表示されたらクライアント認証に成功しています 失敗する場合は コンソールに表示されるエラーメッセージを確認してください 4.2.3 ダイアログ画面からのクライアントの起動 glclient コマンドの引数に-dialog をつけて起動します $ glclient -dialog glclient ランチャーが起動したら 基本 タブの ホスト ( ポート ) にサーバ証明書のコモンネームに設定したホスト名を指定します また SSL を使う にチェックを入れます ここでは例として ホスト名に main.example.or.jp を指定しています 適宜読みかえてコマンドを実行してください 28

図 30: 基本タブ (glclient ランチャー ) SSL タブを開き 参照ボタンを利用して CA 証明書とクライアント証明書のパスを追加します ( 図 31:SSL タブ (glclient ランチャー )) 図 31:SSL タブ (glclient ランチャー ) 設定が完了したら 接続 ボタンを押下します クライアント証明書にパスワードが設定されている場合 パスワード入力ダイアログ ( 図 29: パスワード入力ダイアログ ) が表示されるのでパスワードを入力します 29

日レセの画面が表示されたらクライアント認証に成功しています 失敗する場合は コンソールに表示されるエラーメッセージを確認してください 30

4.3 セキュリティデバイスを利用する場合 4.3.1 CA 証明書の設置 CA 証明書を格納したフロッピーディスクを使用し CA 証明書を /etc/ssl/certs ディレクトリにコピーします サーバと同一機材を使用する場合は この作業は不要です $ mount /media/floppy/ $ sudo cp /media/floppy/gl-cacert.pem /etc/ssl/certs/ $ umount /media/floppy/ 4.3.2 セキュリティデバイス利用の準備 セキュリティデバイスを利用するために機材の設定を行います まずセキュリティデバイスの使用に必要なパッケージをインストールします 使用している機材の Debian バージョンによりインストールするパッケージが異なるので注意が必要です Debian GNU/Linux 4.0 etch の場合 $ sudo aptitude update $ sudo aptitude install opensc openct pcscd libccid \ libengine-pkcs11-openssl Debian GNU/Linux 3.1 Sarge の場合 $ sudo aptitude update $ sudo aptitude install opensc openct pscsd libccid \ libopensc-openssl 必要なパッケージをインストール後 セキュリティデバイスの設定を行います セキュリティデバイスの設定については文書 プライベート CA 構築ツールの利用 の 2.1 セキュリティデバイスの環境設定 を参照してください 4.3.3 コマンドラインからのクライアントの起動 日レセクライアント利用者の UNIX アカウントでシステムにログインし glserver に接続 31

できることを確認します コンソールから以下のコマンドを実行します -port オプションにはサーバ証明書のコモンネームに設定したホスト名を指定します ここでは例として main.example.or.jp を指定しています 適宜読みかえてコマンドを実行してください Debian のバージョンによって -pkcs11_lib オプションで指定する PKCS#11 ライブラリのパスが異なります Debian GNU/Linux 4.0 etch の場合 $ glclient -port main.example.or.jp:8000 \ -ssl \ -CAfile /etc/ssl/certs/gl-cacert.pem \ -pkcs11 \ -pkcs11_lib /usr/lib/opensc/opensc-pkcs11.so \ panda:orca00 Debian GNU/Linux 3.1 Sarge の場合 $ glclient -port main.example.or.jp:8000 \ -ssl \ -CAfile /etc/ssl/certs/gl-cacert.pem \ -pkcs11 \ -pkcs11_lib /usr/lib/pkcs11/opensc-pkcs11.so \ panda:orca00 コマンド実行後 PIN 入力ダイアログ ( 図 32:PIN 入力ダイアログ ) が表示されるので PIN を入力します 図 32:PIN 入力ダイアログ 日レセの画面が表示されたらクライアント認証に成功しています 失敗する場合は コンソールに表示されるエラーメッセージを確認してください 32

4.3.4 ダイアログ画面からのクライアントの起動 glclient コマンドの引数に -dialog をつけて起動します $ glclient -dialog glclient ランチャーが起動したら 基本 タブの ホスト ( ポート ) にサーバ証明書のコモンネームに設定したホスト名を指定します また SSL を使う にチェックを入れます ここでは例として ホスト名に main.example.or.jp を指定しています 適宜読みかえてコマンドを実行してください 図 33: 基本タブ (glclient ランチャー ) SSL タブを開き 参照ボタンを利用して CA 証明書のパスを追加します また セキュリティデバイスを使う にチェックを入れます ( 図 34:SSL タブ (glclient ランチャー )) 33

図 34:SSL タブ (glclient ランチャー ) 設定が完了したら 接続 ボタンを押下すると PIN の入力画面 ( 図 32:PIN 入力ダイアログ ) が表示されるので PIN を入力します 日レセの画面が表示されたらクライアント認証に成功しています 失敗する場合は コンソールに表示されるエラーメッセージを確認してください 34

5 monsiaj 設定 5.1 Linux 上での証明書の設置と接続 5.1.1 証明書の設置クライアント証明書が格納されたフロッピーディスクを機材にセットし マウントします $ mount /media/floppy/ CA 証明書のインストール 1. Java Control Panel を起動します Java を etch の sun-java5-jre パッケージからインストールした場合は以下のコマンドを実行してください $ /usr/bin/controlpanel 手動でインストールした場合は インストール先の ControlPanel コマンドを実行してください $ <Java のインストール先 >/bin/controlpanel 2. Java Control Panel が開いたら セキュリティ タブをクリックします 3. 証明書 ボタンをクリックし 証明書 ウィンドウを開きます 4. 証明書タイプ で セキュアサイト CA を選択し ユーザ タブを選択します 5. インポート ボタンをクリックしてファイルの選択画面を開き ファイルタイプ を AllFiles に変更します 6. CA 証明書 (gl-cacert.pem) を選択して 開く ボタンをクリックして画面を閉じま 35

す 7. ユーザ タブの セキュアサイト CA の中に証明書エントリが増えていることを確認し 画面を閉じます クライアント証明書のインストール クライアント証明書を日レセクライアント利用者の UNIX アカウントのホームディレクトリにコピーします ここでは例として UNIX アカウントが tarou で クライアント証明書が tarou.p12 というファイル名でフロッピーディスクに格納されているものとします 適宜読みかえて作業を行ってください $ sudo mkdir -p ~tarou/.glclient $ sudo cp /media/floppy/tarou.p12 \ ~tarou/.glclient/gl-client.p12 クライアント証明書はログインしたアカウントで利用するため 他のユーザに利用されないよう権限を変更します $ sudo chown -R tarou:tarou ~tarou/.glclient/ $ sudo chmod 500 ~tarou/.glclient/ $ sudo chmod 400 ~tarou/.glclient/gl-client.p12 フロッピーディスクをアンマウントします $ umount /media/floppy/ 5.1.2 クライアントの起動 1. monsiaj のフォルダを開き jmareceipt.jar をダブルクリックします ( あるいは日医標準レセプトソフトを試してみる (http://www.orca.med.or.jp/receipt/trial/jws.rhtml) の glclient / Java JWS Start! をクリックします ) 2. ログイン画面が表示されたら 基本設定 タブの ホスト名 に接続先となる glserver ホスト名を入力します glserver ホスト名 はサーバ証明書のコモン 36

ネームで設定した値を指定する必要があります 3. SSL 設定 タブに移動し SSL を使用 にチェックを入れて クライアント証明書 ボックスにクライアント証明書のパスを指定します ( 図 35:monsiaj の SSL 設定画面 (Linux, Windows, MacOS X 共通 )) 図 35:monsiaj の SSL 設定画面 (Linux, Windows, MacOS X 共通 ) 4. PKCS#12 ファイルのパスワードを パスワード ボックスに入力します 5. 実行 ボタンをクリックし 起動することを確認します パスワードを保存する場合は 基本設定 タブの パスワードを保存 チェックボックスにチェックします パスワードが設定されていない PKCS#12 ファイルは利用できません 5. の 実行 ボタン押下後 図 36: サーバ証明書検証失敗ダイアログ が表示された場合は CA 証明書のインストールが正常に行われていません 中止する を選択して monsiaj を終了し CA 証明書がインストールされているかどうか確認してください 図 36: サーバ証明書検証失敗ダイアログ 37

5.2 Windows 上での証明書の設置と接続 5.2.1 証明書の設置 フロッピーディスクのクライアント証明書 CA 証明書を マイドキュメント にコピーします CA 証明書のインストール 1. Java コントロールパネルをダブルクリックして開きます 2. セキュリティ タブをクリックします 3. 証明書 ボタンをクリックし 証明書 ウィンドウを開きます 4. 証明書タイプ で セキュアサイト CA を選択し ユーザ タブを選択します 5. インポート ボタンをクリックしてファイルの選択画面を開き ファイルタイプ を AllFiles に変更します 6. CA 証明書 (gl-cacert.pem) を選択して 開く ボタンをクリックして画面を閉じます 7. ユーザ タブの中に証明書エントリが増えていることを確認し 画面を閉じます 8. Java コントロールパネルを終了します 5.2.2 クライアントの起動 1. monsiaj のフォルダを開き jmareceipt.jar をダブルクリックします ( あるいは日医標準レセプトソフトを試してみる (http://www.orca.med.or.jp/receipt/trial/jws.rhtml) の glclient / Java JWS Start! をクリックします ) 2. ログイン画面が表示されたら 基本設定 タブの ホスト名 に接続先の glserver ホスト名を入力します glserver ホスト名 はサーバ証明書のコモンネームで設定した値を指定する必要があります 38

3. SSL 設定 タブに移動し SSL を使用 にチェックを入れて クライアント証明書 ボックスにクライアント証明書のパスを指定します ( 図 35:monsiaj の SSL 設定画面 (Linux, Windows, MacOS X 共通 )) 4. PKCS#12 ファイルのパスワードを パスワード ボックスに入力します 5. 実行 ボタンをクリックし 起動することを確認します パスワードを保存する場合は 基本設定 タブの パスワードを保存 チェックボックスにチェックします パスワードが設定されていない PKCS#12 ファイルは利用できません 5. の 実行 ボタン押下後 図 36: サーバ証明書検証失敗ダイアログ が表示された場合は CA 証明書のインストールが正常に行われていません 中止する を選択して monsiaj を終了し CA 証明書がインストールされているかどうか確認してください 5.3 MacOS X 10.4 上での証明書の設置と接続 5.3.1 証明書の設置 フロッピーディスクのクライアント証明書 CA 証明書を日レセクライアント利用者アカウントの Desktop フォルダにコピーします CA 証明書のインストール 1. Finder を開き サイドバーの アプリケーション をクリックします 2. ウィンドウで ユーティリティ - Java の順に開きます 3. java 1.4.2 プラグイン設定 をダブルクリックし Java Plug-in コントロールパネル が開いたら 証明書 パネルを開きます 4. 署名済みアプレット を選択し インポート ボタンをクリックします 5. 開く ウィンドウが表示されたら デスクトップ をダブルクリックして開き フォーマット を すべてのファイル に変更します 39

6. ウィンドウから CA 証明書ファイル (gl-cacert.pem) を選択して 開く ボタンをクリックし 署名済みアプレット 画面に証明書が追加されたことを確認します 7. Java Plug-in コントロールパネル を閉じます 5.3.2 クライアントの起動 1. monsiaj のフォルダを開き jmareceipt.jar をダブルクリックします ( あるいは日医標準レセプトソフトを試してみる (http://www.orca.med.or.jp/receipt/trial/jws.rhtml) の glclient / Java JWS Start! をクリックします ) 2. ログイン画面が表示されたら 基本設定 タブの ホスト名 に接続先の glserver ホスト名を入力します glserver ホスト名 はサーバ証明書のコモンネームで設定した値を指定する必要があります 3. SSL 設定 タブに移動し SSL を使用 にチェックを入れて クライアント証明書 ボックスにクライアント証明書のパスを指定します ( 図 35:monsiaj の SSL 設定画面 (Linux, Windows, MacOS X 共通 )) 4. PKCS#12 ファイルのパスワードを パスワード ボックスに入力します 5. 実行 ボタンをクリックし 起動することを確認します パスワードを保存する場合は 基本設定 タブの パスワードを保存 チェックボックスにチェックします パスワードが設定されていない PKCS#12 ファイルは利用できません 5. の 実行 ボタン押下後 図 36: サーバ証明書検証失敗ダイアログ が表示された場合は CA 証明書のインストールが正常に行われていません 中止する を選択して monsiaj を終了し CA 証明書がインストールされているかどうか確認してください 40