JAVA.jar 形式編 改版履歴 版数日付内容担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V /2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う

Similar documents
Android 用.apk 形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/28 JKSコマンドの修正 署名確認作業の補足追加 V /2/26 動作環境を以下に変更 Windows10 NII NII V

Windows PowerShell 用スクリプト形式編 改版履歴 版数 日付 内容 担当 V /4/1 初版 NII V /2/26 動作環境の変更に伴う修正 NII V /8/21 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

DigiCert EV コード署名証明書 Javaコード 署名手順書

改版履歴 版数 日付 内容 担当 V /12/22 初版 NII V /5/25 中間 CA 証明書のファイル名を修正 NII

手順例_Swivel_SSL証明書



Adobe Reader 署名検証設定手順書

証明書自動発行支援システムサーバ証明書インストールマニュアル IIS7.0・IIS7.5編

SureServer/SureServer EV Tomcat CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2018/02/05 Copyright (C) Cybertrust Japan Co., Ltd. All Ri

1. クライアント証明書管理手順 本章では サービス参加機関の利用管理者に配付するクライアント証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からクライアント証明書の発行要求があり クライアント証明書の新規発行が必要な場合は 1-2. クライ

本章では サービス参加機関の利用管理者に配付するサーバ証明書の発行 更新 失効及び管理を行う登録担当者の操作方法について記述します サービス参加機関の利用管理者からサーバ証明書の発行要求があり サーバ証明書の新規発行が必要な場合は 1-1. サーバ証明書新規発行 を行ってください 既にサーバ証明書を

~AccessMatrix USO連携~ クライアント証明書を利用した認証設定例

北海道大学における Shibboleth 実証実験 IdP の構築 廉価な機器による実装 ID/Password 認証連携の実証試験 PKI 認証連携の実証試験 プライベート認証局の利用 専用のプライベート CA を新設し IdP サーバ証明書を発行 クライアント証明書は既設のプライベート CAから

Tomcat CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/03/ 初版リリース 2017/04/ はじめに の記述内容を修正 2018/08/ OU に関する記述内容を修正 2018/10

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

1. Java Development Kit ORACLE のサイトから JAVA の開発キットをダウンロードします バージョンは JDK の最新版 ( 現在 8u45) が必要です また定期的に更新されますが そのたびに入れ替えることをお勧めします JDK のダウンロード ORACLE サイト

HDC-EDI Base Web/deTradeIIクライアントへのJava 7 Update 51以降の適用について

HDC-EDI Base Web/deTradeII クライアントへのJava 7 Update 51 の適用について

証明書インポート用Webページ

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

証明書自動発行支援システムサーバ証明書インストールマニュアル Apache2.0系+mod_ssl編

WL-RA1Xユーザーズマニュアル

PowerPoint プレゼンテーション

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

LGWAN-5月.indd

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

Webセキュリティサービス

目次 1. はじめに ご利用条件 証明書配付システムの停止時間 実施手順 電子証明書の取得手順 Windows 証明書ストアへの電子証明書インポート手順 電子証明書インポート完了確認.

Enterprise Premium 電子証明書発行サービス Windows ストア電子証明書インストール手順書 Ver2.0 三菱電機インフォメーションネットワーク株式会社

アマノタイムスタンプサービス 3161 中間 CA 証明書設定後の動作確認手順書 Ver 年 10 月 03 日株式会社ハイパーギア

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

ADempiere (3.5)

クラウドファイルサーバーデスクトップ版 インストールマニュアル ファイルサーバー管理機能 第 1.1 版 2017/01/24 富士通株式会社

サーバー証明書 インストール手順-Apache

DigiCert EV コード署名証明書 Microsoft Authenticode署名手順書

証明書インポート用Webページ

Microsoft Word - NIIODCAmanual-v doc

<4D F736F F D DD92E B838B5F8EE688B590E096BE8F915F3194C55F E646F63>

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows Vista、Windows 7)

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

SureServer/SureServer EV Apache + mod SSL(Windows) CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.9 PUBLIC RELEASE 2017/04/28 Copyright (C) Cybertrust Jap

OPENSQUARE

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

はじめに 商業登記電子認証ソフトは, 商業登記に基づく電子認証制度に係る会社 法人の代表者等の電子証明書を取得するために使用する専用ソフトウェアで, 法務省が提供するものです 商業登記電子認証ソフトを用いることにより, 電子証明書の発行申請に必要となるファイルの作成及び電子証明書の取得 ( ダウンロ

Ver.00 改版履歴 版数日付内容担当 V /09/25 新規作成 STS ii

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

CSR生成手順-Tomcat

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

CSR生成手順-OpenSSL

クラウドファイルサーバーデスクトップ版 インストールマニュアル 利用者機能 第 1.2 版 2019/04/01 富士通株式会社

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2012/06/ 初版リリース 2012/08/ OU に関する記述内容を修正 2013/06/ SureS

Digital Notarization Authority 電子公証サービス ユーザーズガイド 第一部 ー導入編ー CAVA (2014/12/16)

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

サーバー証明書 インストール手順-Tomcat

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2014/12/ 初版リリース 2015/04/ サイバートラストの WEB ディレクトリ変更に 伴うリンク先 URL

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

ServerView ESXi CIM Provider VMware vSphere ESXi 6.0 インストールガイド

<発注書作成>

スライド 1

ROBOTID_LINEWORKS_guide

Active Directory フェデレーションサービスとの認証連携

WebReportCafe

ServerView ESXi CIM Provider / ServerView RAID Core Provider VMware vSphere ESXi 6.0 インストールガイド

Apache + mod SSL(Linux)CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2017/02/ 初版リリース 2017/03/ はじめに の記述内容を修正 2017/04/ OU に関す



1

CSR生成手順-Microsoft IIS 7.x

MaiNet スタートアップガイド ( 電子証明書取得 PC 設定編 ) 第 2 版 2018 年 11 月

クライアント証明書インストールマニュアル

IIS8でのクライアント証明書の設定方法

Ver2.10 証明書発行マニュアル (Export 可能 ) Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

( 目次 ) 1. XOOPSインストールガイド はじめに 制限事項 サイト初期設定 XOOPSのインストール はじめに データベースの作成 XOOPSのインストール

改版履歴 版数 日付 内容 担当 V /2/25 初版発行 STS V //9 サポート環境の追加 STS 2

MF mypresto インストールガイド 目次 新規インストールの手順 (Windows 版 )... 2 MF mypresto の起動 (Windows 版 )... 7 新規インストールの手順 (Mac 版 )... 8 MF mypresto の起動 (Mac 版 ) 新規イン

NII

WebReportCafe

Microsoft Word - UPKI_WebOperationGuide-j.doc

IIS8.0 CSR 作成 / 証明書インストール作成手順書 ( 新規 更新用 ) Page 2 改訂履歴 日付バージョン内容 2014/12/ 初版リリース 2015/04/ サイバートラストの WEB ディレクトリ変更に 伴うリンク先 URL の修正

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04 第 1

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

ServerView ESXi CIM Provider VMware vSphere ESXi 6.5 インストールガイド

ひまわり8号データ利用手順データダウンロード方法について

サーバー証明書 インストール手順-Microsoft IIS 8.x

版数 日付 内容 V /08/26 初版 V /09/17 図版レイアウト修正 V /11/01 動作環境の修正 V /05/23 社名変更 V /03/20 誤字修正 V /05/07 代理人受取 開始

Maple 12 Windows版シングルユーザ/ネットワークライセンス

CUCM と VCS 間のセキュア SIP トランクの設定例

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール

Transcription:

JAVA.jar 形式編 改版履歴 版数日付内容担当 V.1.0 2015/4/1 初版 NII V.1.1 2017/2/28 JKSコマンドの修正 署名確認作業の補足追加 NII V.2.0 2018/2/26 キーストアファイルの形式を JKS から PKCS12 に変更 動作環境の変更に伴う修正 NII V.2.1 2018/7/9 タイムスタンプ利用手順の追加 NII 目次 1. コード署名用証明書の利用 1-1. 前提条件 1-2. JKS (Java キーストア ) ファイルの作成 1-2-1. 事前準備 1-2-2. PKCS#12 ファイルの作成 1-2-3. JKS (Java キーストア ) ファイルの作成 1-3. 署名 1-4. コード署名確認作業 1. コード署名用証明書の利用 1-1. 前提条件 OpenSSL コード署名用証明書を使用する場合の前提条件について記載します 適宜 コード署名用証明書をインストールする利用管理者様の環境により 読み替えをお願いします ( 本マニュアルでは Java SE Development Kit( 以下 JDK と呼ぶ ) 8u161 での実行例を記載しております ) コマンドプロンプト上で実行するコマンドは > にて示しています 前提条件 1. 2. OpenSSL がインストールされていること JDK がインストールされていること CSR 作成時は既存の鍵ペアは使わずに 必ず新たに CSR 作成用に生成した鍵ペアを利用してください 更新時も同様に 鍵ペアおよび CSR を新たに作成してください 鍵ペアの鍵長は 2048bit にしてください 1-2. JKS (Java キーストア ) ファイルの作成 本章では JKS(Java キーストア ) ファイルの作成方法について記述します 1-2-1. 事前準備 事前準備として ルート CA 証明書 中間 CA 証明書 コード署名用証明書 を取得してください 事前準備

1. 証明書の申請から取得まで で受領したコード署名用証明書を任意の名前で任意の場所に保存してください 2. ルート CA 証明書 と 中間 CA 証明書 を準備し この 2 つを連結させます 下記 URL より リポジトリへアクセスしてください 国立情報学研究所オープンドメイン認証局リポジトリ : https://repo1.secomtrust.net/sppca/nii/odca3/index.html リポジトリ内にある 証明書の種類 より中間 CA 証明書を取得してください https://repo1.secomtrust.net/sppca/nii/odca3/nii-odcacssha2.cer 次に ルート CA 証明書 を下記リポジトリより取得してください SHA-256 Security Communication RootCA2 リポジトリ : https://repository.secomtrust.net/sc-root2/index.html SHA-256 Security Communication RootCA2 証明書 : https://repository.secomtrust.net/sc-root2/scroot2ca.cer 1-2-2. PKCS#12 ファイルの作成 本項目では WindowsOS 上で任意のフォルダに PKCS#12 ファイルを生成する方法を記述します 以下は 例として Windows10 上での作成方法を記載します PKCS#12 ファイルの作成 1. 任意のフォルダ ( ここではC:\temp\test2018とします ) にて以下の3つのファイルを用意してください a. 項目 鍵ペアの生成 にて生成した鍵ペアのファイル (servername.key) 1-2-3. b. JKS 項目 証明書の申請から取得まで にて取得したコード署名用証明書 (Javaキーストア) ファイルの作成 ( ここではtest.cerとします ) c. 項目 1-2-1 事前準備 にて用意した ルートCA 証明書 と 中間 CA 証明書 を連結させたファイル ( ここではchain.cerとします ) 本項目では d. 項目 WindowsOS 1-2-1 事前準備 にて用意した ルート上で任意のフォルダにJKS (Javaキーストア CA 証明書 ファイル ) ファイルを作成する方法を記述します (SCRoot2CA.cer) 以下は 例としてWindows10 上での作成方法を記載します JKS(Java キーストア ) ファイルの作成 1. 任意のフォルダ ( ここでは C:\temp\test2018 とします ) にて以下のファイルを用意してください 項目 1-2-2 PKCS#12 ファイルの作成 にて作成した PKCS#12 ファイル (test.p12) 2. CAfile に指定する証明書を DER 形式から PEM 形式に変換します 3. 4. Security Communication RootCA2 の場合 openssl x509 -inform der -in SCRoot2ca.cer -outform pem -out SCRoot2ca.cer 中間 CA 証明書 SHA-256 の場合 openssl x509 -inform der -in nii-odcacssha2.cer -outform pem -out nii-odcacssha2.cer コマンドプロンプト上にて上記で取得した ルート CA 証明書 と 中間 CA 証明書 を以下のコマンドにより 連結させてください 中間 CA 証明書の下部にルート CA 証明書が併記されるファイルとなります > type ( 中間 CA 証明書のパス ) ( ルート CA 証明書のパス ) > ( 出力するファイル名 ) 連結したファイルが PEM 形式になっていることを確認してください 例 )PEM 形式の証明書 ----BEGIN CERTIFICATE---- MIIEcTCCA1mgAwIBAgIIasWHLdnQB2owDQYJKoZIhvcNAQELBQAwbzELMAkGA1UE BhMCSlAxFDASBgNVBAcMC0FjYWRlbWUtb3BzMSowKAYDVQQKDCFOYXRpb25hbCBJ bnn0axr1dgugb2ygsw5mb3jtyxrpy3mxhjacbgnvbammfu5jssbpcgvyyxrpbmcg Q0EgLSBHMjAeFw0xNTAzMTIwMTA4MDJaFw0xNzA0MTEwMTA4MDJaMHAxCzAJBgNV ( 中略 ) LmeW0e/xkkxwdmKv5y5txLlFcp53AZl/vjn3BHp42PFkkTISEmAUiCtQ2A25QDRR

2. コマンドプロンプトを開き ファイルのある任意のフォルダ RG33laC8E8Tl/SnOA8h95XQtGWm47PrIjXyYtIe0rFousbpIoW8MZw4gDXVQ3485 ( ここではC:\temp\test2018) へ移動します XEftqwwIMcLNxttJ6i6f9XVyPMRhHy9rdDPseHiXayxcBxJMuw== ---- > set END Path= CERTIFICATE (JDKインストールディレクトリ ---- )\bin 5. コマンドプロンプトを開き ファイルのある任意のフォルダ JDKインストールディレクトリをプログラムを探すディレクトリに指定します ( ここではC:\temp\test2018) へ移動します > cd ( 作業ディレクトリ ) 作業ディレクトリ > set Path= (OpenSSLインストールディレクトリ)\bin OpenSSLインストールディレクトリをプログラムを探すディレクトリに指定します 6. 移動後 以下のコマンドを実行し > cd ( 作業ディレクトリ ) 作業ディレクトリ JKS (Javaキーストア) ファイルを作成してください 移動後 以下のコマンドを実行しPKCS#12ファイルを生成してください > keytool -importkeystore -srckeystore (PKCS#12ファイル名) -destkeystore ( 作成したいキーストアファイル名 ) -srcstoretype pkcs12 - deststoretype pkcs12 -srcalias (PKCS#12ファイルで利用されているエイリアス名) -destalias ( 登録したいエイリアス名 ) -destkeypass ( キース > トアに設定したいパスワード openssl pkcs12 -export -chain ) -inkey ( 鍵ペアのファイル名 ) -CAfile ( ルートCA 証明書と中間 CA 証明書を連結させたファイル ) -in ( コード署名用の証明書ファイル名 ) -out (PKCS#12 形式で出力するファイル名 ) -name ( コード署名用証明書のエイリアス名 ) -caname ( ルートCA 証明書と中間 CA 証明書のエイリアス名 ) PKCS#12 ファイルで利用されているエイリアス名 ( 別名 ) は以下のコマンドでご参照ください keytool -v -list -keystore (PKCS#12 ファイル名 ) 7. 3. 出力先キーストアのパスワードを入力してください Enter pass phrase for ( 鍵ペアファイル ): と表示されますので 鍵ペアファイルにアクセスさせるための パスフレーズを入力してください : と表示されますので 上記のコマンドの -destkeypass に設定した文字列を入力してください 4. 新規パスワードを再入力してください : と表示されますので 確認のため 同じパスワードを再入力してください 8. Enter Export Password: と表示されますので PKCS#12 形式のファイルを保護するためのアクセス PIN として任意の文字列を入力してください 5. ソース キーストアのパスワードを入力してください と表示されますので PKCS#12ファイルのアクセスPINを入力してください

9. 6. keytool Verifying のコマンドが終了しますので - Enter Export Password: と表示されますので 確認のため 同じアクセス JKS (Javaキーストア) ファイルが作業ディレクトリに作成されていることを確認してください PINを再力してください 10. OpenSSL のコマンドが終了しますので PKCS#12 ファイルが作業ディレクトリに生成されていることを確認してください 7. 署名検証時に必要となるため下記のコマンドを入力し JKS (Java キーストア ) ファイルに ルート CA 証明書 をインポートしてください > keytool -importcert -keystore ( キーストアファイル名 ) -alias ( 設定したいルート CA 証明書のエイリアス名 ) -file ( ルート CA 証明書のファイル名 ) -trustcacerts 8. キーストアのパスワードを入力してください : と表示されますので JKS (Java キーストア ) ファイルを保護するパスワードを入力してください 9. この証明書を信頼しますか [ いいえ ]: と表示されますので はい と日本語入力で入力してください

10. keytoolのコマンドが終了しますので JKS (Javaキーストア) ファイルが更新されていることを確認してください 1-3. 署名 本章では JAVA.jar 形式のファイルに WindowsOS 上にてデジタル署名をする方法について記述します 併せてタイムスタンプを付与する場合と 2 通りの手順がありますので適した方をご選択ください 署名作業 ( 併せてタイムスタンプを付与しない場合 ) 1. 同一フォルダ上に署名する JAVA.jar 形式のファイル (test.jar) と項目 1-2-3 にて作成した JKS (Java キーストア ) ファイルを置きます 2. コマンドプロンプトを実行し 署名対象ファイルのあるフォルダへ移動します > set Path= (JDKインストールディレクトリ)\bin JDKインストールディレクトリをプログラムを探すディレクトリに指定します > cd ( 作業ディレクトリ ) 作業ディレクトリ

3. フォルダ移動後 署名したいJAVA.jar 形式のファイル ( ここではtest.jar) に対して以下のコマンドにて署名を実行してください jarsigner -keystore ( キーストアファイル名 ) ( 署名したい JAVA.jar 形式のファイル名 ) ( キーストア内の証明書のエイリアス名 ) 4. キーストアのパスワードを入力してください : と表示されますので JKS (Java キーストア ) ファイルを保護するパスフレーズを入力してください

5. jar は署名されました 表示され keytool のコマンドが終了しますので 対象の JAVA.jar 形式ファイルが更新されていることを確認してください 以下警告はタイムスタンプが付与されていないため 表示されているものです 署名状況には問題ありません 警告内の署名書証明書の有効期限は証明書 証明書毎に異なります 警告 : -tsa または -tsacert が指定されていないため この jar にはタイムスタンプが付加されていません タイムスタンプがないと 署名者証明書の有効期限 (20YY-MM-) 後または将来の失効日後に ユーザーはこの jar を検証できない可能性があります 署名作業 ( 併せてタイムスタンプを付与する場合 ) 1. 同一フォルダ上に署名する JAVA.jar 形式のファイル (test.jar) と項目 1-2-3 にて作成した JKS (Java キーストア ) ファイルを置きます 2. コマンドプロンプトを実行し 署名対象ファイルのあるフォルダへ移動します > set Path= (JDKインストールディレクトリ)\bin JDKインストールディレクトリをプログラムを探すディレクトリに指定します > cd ( 作業ディレクトリ ) 作業ディレクトリ

3. フォルダ移動後 署名したいJAVA.jar 形式のファイル ( ここではtest.jar) に対して以下のコマンドにて署名を実行してください jarsigner -keystore( キーストアファイル名 )( 署名したいJAVA.jar 形式のファイル名 ) ( キーストア内の証明書のエイリアス名 ) -tsa ( タイムス タイムスタンプURLに関しては登録担当者 ( 各利用機関において 証明書発行のための審査と電子証明書自動発行支援システムの操作をする方 ) 4. キーストアのパスワードを入力してください: と表示されますので JKS (Javaキーストア) ファイルを保護するパスフレーズを入力してください

5. jar は署名されました 表示され keytool のコマンドが終了しますので 対象の JAVA.jar 形式ファイルが更新されていることを確認してください 以下警告は署名状況には問題ありません 警告 : 署名者の証明書チェーンがまだ検証されていません 1-4. コード署名確認作業 本章では デジタル署名した JAVA.jar 形式のファイルのコード署名確認作業について記述します 署名確認作業 ( 併せてタイムスタンプを付与しない場合 )

1. コマンドプロンプトを実行し 署名対象ファイルのあるフォルダへ移動します 2. > set Path= (JDKインストールディレクトリ)\bin JDKインストールディレクトリをプログラムを探すディレクトリに指定します > cd ( 作業ディレクトリ ) 作業ディレクトリ 下記のコマンドにて署名検証を実施してください > jarsigner -verify -keystore ( キーストアファイル名 ) ( 検証したい JAVA.jar 形式のファイル名 ) ( コード署名用証明書のエイリアス名 ) 3. jar が検証されました と表示されることを確認します 1. 以下警告はタイムスタンプが付与されていないため 表示されているものです 署名状況には問題ありません 警告内の署名書証明書の有効期限は証明書 証明書毎に異なります 警告 : この jar には タイムスタンプがない署名が含まれています タイムスタンプがないと 署名者証明書の有効期限 (20yy-mm-dd) 後または将来の失効日後に ユーザーはこの jar を検証できない可能性があります 2. のコマンド [-verbose -certs] を追加することで 署名者を表示することが可能です 署名確認作業 ( 併せてタイムスタンプを付与した場合 ) 1. コマンドプロンプトを実行し 署名対象ファイルのあるフォルダへ移動します > set Path= (JDKインストールディレクトリ)\bin JDKインストールディレクトリをプログラムを探すディレクトリに指定します > cd ( 作業ディレクトリ ) 作業ディレクトリ

2. 下記のコマンドにて署名検証を実施してください > jarsigner -verify -keystore ( キーストアファイル名 ) ( 検証したい JAVA.jar 形式のファイル名 ) ( コード署名用証明書のエイリアス名 ) -verbose -cert jar が検証されました と表示されることを確認します また 以下の記載箇所からタイムスタンプが付与された時間を確認することができます タイムスタンプ付加者 : "CN=, OU=, OU=, O=, L=, ST=, C= " 日時 : 火 タイムスタンプは協定世界時 (UTC) で付与されています 日本標準時の現在時刻 (JST) は UTC に 9 時間加算したものです

1. 以下警告は署名状況には問題ありません 警告 : この jar には 証明書チェーンがまだ検証されていないエントリが含まれています この jar に含まれる署名済エントリは 指定された別名によって署名されていません この jar に含まれる署名済エントリは このキーストア内の別名によって署名されていません