並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 122件

新着順 人気順

認証局の検索結果81 - 120 件 / 122件

  • JPRSが認証局の国際的な規準「WebTrust」の認証を取得 / 株式会社日本レジストリサービス(JPRS)

    株式会社日本レジストリサービス(以下JPRS、本社:東京都千代田区、代表取締役社長 東田幸樹)は、認証局[*1]の国際的な規準である「WebTrust」の認証を2020年1月21日に取得しました。 WebTrustは、サーバー証明書[*2]を発行する認証局の信頼性を保証するための監査プログラムです。米国公認会計士協会(AICPA)とカナダ勅許会計士協会(CICA)が、インターネット上で消費者の安全性を高めるために共同で開発し、現在はカナダ公認会計士協会(CPA Canada)が管理しています。 JPRSでは、2016年より認証局としてサーバー証明書の発行サービスを行っています。サーバー証明書は、偽のWebサイトを利用したフィッシングや通信の盗聴による情報漏えいなどを防ぐための有効な手段の一つです。JPRSはサーバー証明書の発行サービスを提供することにより、インターネット全体の安全性の向上に

    • 認証局サービス「Google Cloud CAS」の一般提供が開始

      一般提供にあたって、同じ着信要求キューを処理するCAのグループを可能にする、CAプール機能が追加され、CAのローテーションがワークロードやクライアントコードを変更することなく、プールに新しいCAを追加し、古いCAをプールから削除するだけで簡単に実現できるようになっている。 また、ユーザーグループごとにポリシーを定義可能となっているほか、発行された証明書のパラメータをオーバーライドする、発行されたすべての証明書に適用される証明書テンプレートを定義できるようになった。 さらに、Google Cloud CAS用のTerraformプロバイダが用意されるとともに、Jetstackとの連携によるcert-manager.ioとの統合、Google Cloud CASが証明書の発行者になれるHashiCorp Vaultプラグイン、Qwiklabへの対応といった、新機能が追加されている。 なお、価格

        認証局サービス「Google Cloud CAS」の一般提供が開始
      • 三菱電機 電子認証局サービス

        電子認証局サービス 豊富な経験と実績を誇るジャパンネットの電子認証局サービス。Webサーバのアクセス認証や電子署名、電子文書保管、電子契約など、お客様のセキュリティー・ポリシーにそった電子証明書を発行する電子認証局の構築から運用管理、電子証明書の発行までをサポート。電子認証局のアウトソーシングにより、システム運用の負荷やコスト削減を可能にします。 特長 電子認証局構築・運用サービス アクセス認証や電子文書保管など、お客様のニーズに応じて電子認証局の構築から運用管理までを代行いたします。 運用管理の内容は次ぎの通りです。 (1)ユーザー情報登録 (2)証明書発行・配布 (3)認証書失効情報登録 (4)データバックアップ (5)認証書の有効期限管理 (6)電子認証システムの稼動監視 (7)電子認証システムの障害対応 (8)認証業務の監査情報保管 (9)証明書発行ルール(CPS)の策定支援 (1

        • 認証局基盤の耐量子計算機暗号(PQC)対応を実証、サイバートラスト|BUSINESS NETWORK

          サイバートラストは2023年1月18日、同社の新認証局基盤において、耐量子計算機暗号(Post Quantum Cryptography:PQC) への対応に関わる概念実証(PoC)を完了したと発表した。 量子コンピュータの進化と普及により、既存の暗号化技術が無力化すると懸念されている。(参考記事:量子コンピューター時代の暗号通信 2024年にも民間企業で対策開始?) これに対し、米国国立標準技術研究(NIST)は量子コンピュータでも容易に解読できないPQCの標準化を進めている。 PQC 標準化はカテゴリーごとの公募を 2016 年に開始し、2022 年 7 月に第 3 ラウンド評価において PQC デジタル署名としては3方式が選出された。 サイバートラストは、大量の IoT 機器などに高速・大量に証明書を発行・配付可能な商用の新認証基盤を開発・稼働している。今回、NIST が選出した P

            認証局基盤の耐量子計算機暗号(PQC)対応を実証、サイバートラスト|BUSINESS NETWORK
          • 認証局を作って遊んでみよう。その①:検証環境を用意しよう - Qiita

            認証局を作って遊んでみる とあるOSSのWebシステムは複数のAPIサーバがお話しながら機能を提供する。この時、httpは認められずhttpsだけがサポートされるという状態であった。 オレオレ証明書を用いてやればいい。OpenSSLがあれば可能さ。。そう思っていた時期が僕にもありました 実際にはうまくいかずはまる結果に・・・ そこで、ありものパッケージを使って、自己認証局を作ったほうがうまくいくのでは? と考え実行した結果、難なく実現できたのでその手順と得た知識をまとめようと思います。 記事構成 こんな記事構成で進めてい効く予定です。お楽しみに No. 記事 概要

              認証局を作って遊んでみよう。その①:検証環境を用意しよう - Qiita
            • オレオレ認証局をつくろう - Qiita

              今更なネタですが。。。 開発環境のオレオレ証明書でも Chrome で パスワード保存できるので、ちょっと幸せになれます。 ※CentOS7, openssl-1.0.1e-42.el7.9.x86_64 でやってます。 バージョンが違うとディレクトリとか違うかもです。 認証局構築 [root@localhost ~]# yum install openssl [root@localhost ~]# cd /etc/pki [root@localhost pki]# mkdir selfCA [root@localhost pki]# cp -ra tls/misc/CA selfCA/ [root@localhost pki]# cp -ra tls/openssl.cnf selfCA/ [root@localhost pki]# echo 01 > selfCA/crlnumber

                オレオレ認証局をつくろう - Qiita
              • X509証明書項目-認証局識別子(AuthorityKeyIdentifier) - Shammer's Philosophy

                説明(書籍から一部引用) 証明書の署名を検証するために、認証局が所有する複数の公開鍵のうちどれを使用するかを指定するために使用されます。これにより認証局は複数の鍵集合を使用した運用が可能となり、証明書ユーザーはどの鍵集合が使用されるべきかを識別できます。 AuthorityKeyIdentifierは、自己署名されているCA証明書を除き、証明書チェーンの構築支援のため、すべてのCA証明書に含まれていなければなりません。 この拡張領域のkeyIdentifierフィールドに値を指定するか、CA証明書シリアル番号(authorityCertSerialNumber)とCA名(authorityCertIssuer)フィールドの組み合わせを使用すれば、ある特定のCA鍵を識別することができます。この両方のメカニズムが使用可能ですが、証明書パスの構築の際にはkeyIdentifier形式を使った方が

                  X509証明書項目-認証局識別子(AuthorityKeyIdentifier) - Shammer's Philosophy
                • 証明書と認証局の確認 - CubicLouve

                  まずは証明書周りについての整理 証明書 証明書は電子文書。 ja.wikipedia.org 証明書の中には、公開鍵やそれに紐づく情報と証明書の発行元のデジタル署名が含まれています。 現在の公開鍵基盤として広く使われているX.509では、証明書の構造は ASN.1 という記法で定義されています。 www.ipa.go.jp ASN.1で定義された内容をネットワーク経由で送るには、これをビット列に符号化する必要があり、この符号化ルールの一つがDistinguished Encoding Rules (DER) 。 docs.microsoft.com DERでエンコードされ更にbase64エンコードしたものがPEMとなります。 証明書でよく見かけるのはこのPEM形式です。 証明書の作成 opensslは1.1.1以降であればEd25519が使えるようになっているので、これを使ってみます。 w

                    証明書と認証局の確認 - CubicLouve
                  • 凸版印刷とNICT、耐量子計算機暗号に対応したプライベート認証局を構築

                      凸版印刷とNICT、耐量子計算機暗号に対応したプライベート認証局を構築
                    • 中間認証局 (証明機関) の証明書が期限切れになった場合の更新 (Windows Tips)

                      中間認証局 (証明機関) の証明書が期限切れになった場合の更新手順を紹介します。 概要 中間認証局は自分自身の認証局の証明書を上位の認証局に署名してもらいます。そのため、証明書の期限があり、期限切れになると中間認証局自身が、 期限切れになってしまします。この記事では中間認証局の証明書を更新する手順を紹介します。 手順 中間認証局の証明書要求ファイルの取得 中間認証局の[証明機関]を起動します。メインウィンドウが表示されますので、左側のツリービューのサーバーのノードをクリックして選択します。 右クリックしてポップアップメニューを表示します。メニューの[すべてのタスク]のサブメニューの[CA 証明書の書き換え]の項目をクリックします。 [CA 証明書の書き換え]ダイアログが表示されます。ダイアログ下部のラジオボタンの[はい]をクリックして選択します。選択後[OK]ボタンをクリックします。 [C

                        中間認証局 (証明機関) の証明書が期限切れになった場合の更新 (Windows Tips)
                      • デジサート、証明書ライフサイクル管理をAWSやマイクロソフトの認証局などに拡張

                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます デジサート・ジャパンは、証明書ライフサイクル管理プラットフォーム「DigiCert Trust Lifecycle Manager」の機能拡張を発表した。これにより「Microsoft CA」やAmazon Web Services(AWS)のプライベート認証局(CA)などを新たにサポートするほか、ServiceNowとの連携で既存のITサービスワークフローもサポートする。 デジサートは、今回の対応によって、独自CAをさらに有効活用する際の手間が軽減されると説明。特に、事前設定された組み込み機能で人的ミスを防ぎつつ、すぐに効果を期待できるとしている。 Microsoft CAとAWSのプライベートCAのサポートで電子証明書の検出や発行、

                          デジサート、証明書ライフサイクル管理をAWSやマイクロソフトの認証局などに拡張
                        • アウトクリプトのV2X-PKIルート認証局サービス、WebTrust認定を獲得

                          アウトクリプトのV2X-PKIルート認証局サービス、WebTrust認定を獲得 2022/12/18 AUTOCRYPT Co., Ltd.[PR TIMES] ※このページは、自動車関連企業等より配信されたパブリシティリリース記事をそのまま転載しております。掲載内容に関するお問い合わせ等につきましては、直接リリース配信元までお願いいたします。 次世代のモビリティ社会の実現に向けた自動運転セキュリティ及びMaaSソリューションを手掛けるアウトクリプト株式会社(AUTOCRYPT Co., Ltd.、https://www.autocrypt.jp、本社:韓国ソウル、代表取締役社長 金・義錫、以下アウトクリプト)の「AutoCrypt V2X-PKI CA」サービスがWebTrustプログラムの基準に適合し、V2X-PKIにおけるルート認証局(Root CA、Certification Au

                            アウトクリプトのV2X-PKIルート認証局サービス、WebTrust認定を獲得
                          • 認証局とは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典

                            コンピュータの世界における身元保証協会だよ 電子証明書を発行してるよ 「CA」と表現された場合は「Certificate Authority」とか「Certification Authority」の略だよ 簡単に書くよ 認証局(CA)(読:ニンショウキョク 英:certificate authority)とは 電子証明書(コンピュータの世界における、どこかの誰かが発行した身元証明書)を発行したりなんだりするのが仕事の、コンピュータの世界における身元保証協会のこと です。 順番に見ていきましょう。 まずは予備知識として「電子証明書」について説明します。 「そんなの説明されなくても知ってるよ!」な人は適当に読み飛ばしてください。 電子証明書は、コンピュータの世界における「どこかの誰かが発行した身元証明書」です。 保証人制度とか印鑑証明みたいなイメージですかね。 どこかの誰かに「こいつは大丈夫。

                              認証局とは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典
                            • 日本薬剤師会認証局 | 薬剤師資格証の発行を通じ、医療ICT化の推進を目指します。

                              2023/04/27 HPKIセカンド電子証明書紐付け登録確認サイトの公開について HPKIセカンド電子証明書のモバイルデバイスとの紐付け登録の確認が行えるサイトが公開されました。 お手元のデバイスとセカンド電子証明書の紐付け登録が出来ているか確認されたい場合は下記のサイトをご利用ください。 https://fido.jmaca.med.or.jp/hpki2ndAuth/AuthAccept.aspx ご不明な点等ございましたら「hpki☆nichiyaku.or.jp」(☆を半角@に変えてお送りください)まで、お問い合わせください。 2023/04/07 <重要>ICカード不足に伴うHPKIセカンド電子証明書の先行発行について 現在、コロナ禍並びにウクライナ危機を原因とする資材不足により、「HPKIセカンド電子証明書」のみを先行し発行しております。なお、ICカードが調達でき次第、セカン

                              • OpenSSLでx509証明書 (2) 〜 中間認証局(CA)を作る 〜 - ま、そんなところで。

                                OpenSSLで中間CAを作ってみる. CAには以前作った自己署名ルートCAを利用する. 2. 中間認証局と中間CA証明書の作成 証明書を作成する手順で必要なファイルの準備を行う. ここでは中間認証局ディレクトリを「midCA」とする. 2-1. 認証局のディレクトリ構造とファイルの配置 最初にルート認証局と同じようにディレクトリとファイルを配置. これは前回作ったスクリプトでちゃちゃっと作る. 中間認証局のディレクトリ構造作成 $ ./makeCAdirs.sh midCA 2-2. 設定ファイルの編集 設定ファイル(signCA.cnf, signCert.cnf)については、ルートCAの作成時で作った設定ファイルをそのままコピーして転用する. 1箇所、dirのパスのみを書き換えておく. signCA.cnf / signCert.cnf の書換え : [ CA_default ] #

                                  OpenSSLでx509証明書 (2) 〜 中間認証局(CA)を作る 〜 - ま、そんなところで。
                                • OpenXPKIを日本語化 認証局の構築サービスを開始しました。 | OSSのデージーネット

                                  2017年6月27日 プレスリリース デージーネット、オープンソースの認証局を日本語化 認証局の構築サービスを開始 2017年6月27日 株式会社デージーネット 株式会社デージーネット(本社:愛知県名古屋市、代表取締役:恒川 裕康)は、SSL証明書の管理を行う認証局として動作するオープンソースソフトウェア(以下、OSS)「OpenXPKI」の日本語化を行いました。 OpenXPKIは、SSL証明書の管理を行う認証局として動作するOSSです。主にプライベート証明書を発行するのに利用されます。証明書発行リクエストや失効の手続きをWEBインタフェースから行うことができ、管理が容易になります。特に日本では、認証局の役割を果たすOSSは多くありません。OpenXPKIも、WEBインタフェースが日本語化されていないという難点がありました。 プライベート証明書の活用 OpenXPKIは、主にプライベー

                                    OpenXPKIを日本語化 認証局の構築サービスを開始しました。 | OSSのデージーネット
                                  • RDS認証局証明書更新作業 - Qiita

                                    🎅🦌こちらは ZYYX Advent Calendar 2023/12/16の記事です。✨🎄✨ はじめに 今後もうやることはない作業かもですが、RDS認証局証明書の更新作業( rds-ca-2019 から rds-ca-rsa2048-g1 )について備忘録として残しておこうと思います。(というか私のQiita記事はほぼ自分向けの備忘録…) 概要 2023年8月末、 [アクションが必要] 2024 年 8 月 22 日までに Amazon RDS 証明書と Amazon Aurora SSL/TLS 証明書を更新してください といったメールが手元に何通も何通も飛んできました。 RDSのDBインスタンスに設定されているCA証明書の期限が切れるから更新してね、というお知らせです。(2019年10月にも、 rds-ca-2015 から rds-ca-2019 への変更対応がありました) 手

                                      RDS認証局証明書更新作業 - Qiita
                                    • openssl オレオレ認証局で証明書発行 - Qiita

                                      $ cat /etc/os-release | grep PRETTY_NAME PRETTY_NAME="Ubuntu 18.04.4 LTS" 概要 2020/05/31 ちょー簡単に証明書を発行してくれる mkcert という開発環境用の証明書発行ツールが存在しています。 https://github.com/FiloSottile/mkcert 何らかの理由でLetsEncryptなど無料の証明書が使えない場合とにかく開発環境でSSLを使いたい。 ルート認証局を作成し、ルートCA証明書(ルート認証局の証明書)とサーバ証明書を発行する。 ルートCA証明書は、クライアントのブラウザにインポートする。 サーバ証明書は、Webサーバにインポートする。 ルート認証局から発行したルートCA証明書とサーバ証明書を使用することでクライアント(ブラウザ)とサーバ(WEBサーバ)でSSL通信ができる。

                                        openssl オレオレ認証局で証明書発行 - Qiita
                                      • Let's Encrypt のルート認証局移行問題の解説 - セミナープログラム - オープンソースカンファレンス2021 Hokkaido

                                        無料で利用できるLet's EncryptのSSL/TLSサーバー証明書ですが、2020年末頃、 ルート証明書の世代交代により、古いAndroidでHTTPSサイトが見えなくなる などの問題が発生し紆余曲折の末、ようやく解決の方向に向かっています。 前提知識としてPKIやTLS暗号通信のしくみを「なるべくわかりやすく」 説明しながら、今回の問題を解説したいと思います。

                                          Let's Encrypt のルート認証局移行問題の解説 - セミナープログラム - オープンソースカンファレンス2021 Hokkaido
                                        • 認証局のご案内 | e-Gov電子申請

                                          認証局のご案内 電子署名用の電子証明書の入手には、以下にご案内するいずれかの認証局にお問合せの上、電子証明書の発行を受けてください。 申請者の電子証明書を発行する認証局 動作確認済み 以下にご案内する認証局は、2022年5月現在でe-Gov電子申請で動作確認の取れている認証局です。 電子認証登記所(商業登記認証局) ※日本電子認証株式会社法人認証カードサービスを含む 日本電子認証株式会社 AOSignサービスG2に係る認証局 東北電力グループ 株式会社トインクス TOiNX電子入札対応認証サービスに係る認証局 株式会社帝国データバンク TDB 電子認証サービスTypeAに係る認証局 セコムトラストシステムズ株式会社 (旧セコムトラストネット株式会社) セコムパスポート for G-IDに係る認証局 三菱電機インフォメーションネットワーク株式会社 DIACERTサービスに係る認証局 DIAC

                                          • OpenSSLで自己認証局を作る — hnakamur's tech memo ドキュメント

                                            OpenSSLで自己認証局を作る¶ 作成日 2018-12-05 毎回検索してたので自分用にまとめておきます。 How to setup your own CA with OpenSSL と CentOS7.2 64bit OpenSSLを使用して自己認証局で署名したSSLクライアント証明書を作成 | kakiro-web カキローウェブ を参考にしました。 試した環境はUbuntu 18.04.1 LTSでOpenSSLのバージョンは1.1.0gです。

                                            • 【窓の杜】解凍・圧縮ソフト「WinRAR」の証明書が認証局により突如失効、一時インストール不能に : PCパーツまとめ

                                              2020年08月30日22:02 【窓の杜】解凍・圧縮ソフト「WinRAR」の証明書が認証局により突如失効、一時インストール不能に カテゴリその他 1: 樽悶 ★ 2020/08/30(日) 17:09:50.60 ID:VShivRXn9 独win.rarは8月26日(現地時間)、解凍・圧縮ソフト「WinRAR」が一時インストールや利用ができない状態になっていたことを明らかにした。問題の原因は、今年6月にリリースされた「WinRAR 5.91」で、実行ファイルに付与されていたデジタル証明書が突如、認証局によって無効化されたためだという。 同社は証明書を発行した認証局に連絡して失効の理由を問うたが、当初の説明はウイルスチェックサービス“VirusTotal”でマルウェアと判定するセキュリティソフトがあったためだった。 “VirusTotal”では60以上ものセキュリティソフトでコンテンツを

                                              • Yubikey と OpenSSL で作る電子認証局:電気羊

                                                本稿は、安価なセキュリティキーである Yubikey を使って、秘密鍵の取り出せない安全な電子認証局を構築する一連の流れを解説する。 Yubikey とはスウェーデンの Yubico社が販売している製品であり、 USB ポートに差し込んで使うハードウェアトークンである。 Yubikey は秘密鍵を生成したり、中に入れることはできるが、取り出すことはできない。秘密鍵を使った演算(例えば、電子署名、暗号化、復号)が必要な場合は、処理したい値を Yubikey に渡して演算を依頼すればその演算結果を取得することができる。すなわち、利用者は秘密鍵を取り扱う必要はなく、知る必要もない。したがって、利用者や管理者は Yubikey に格納されている秘密鍵を、安全に管理したり、持ち運んだりできるともに、秘密鍵が複製されていない、ということを保証することができる。 そこで、安価だが HSM と同じようにハ

                                                  Yubikey と OpenSSL で作る電子認証局:電気羊
                                                • mkcer でローカル環境へオレオレ認証局とオレオレ証明書を作成し Node.js の Express サーバーを SSL(https)で起動する手順 | とあるクリエイターのエンジニアブログ

                                                  mkcer でローカル環境へオレオレ認証局とオレオレ証明書を作成し Node.js の Express サーバーを SSL(https)で起動する手順2021.07.02Node.jsインストールexpressセキュリティー mkcer でローカル環境へオレオレ認証局とオレオレ証明書を作成し Node.js の Express サーバーを SSL(https)で起動する手順をメモしました。 経緯商用環境は SSL での運用が必要なため、開発環境も SSL できると何かと便利だったため SSL でローカル環境を起動できるようにしたかったたため手順を整理しました。 mkcertmkcert とは?SSL の自己証明書を自動で作成してくれるツールになります。 自己証明書を作る手順は複雑で何かと時間がかかる作業なのですがその辺を自動でやってくれるため シンプルでお手軽に発行することができます。 G

                                                    mkcer でローカル環境へオレオレ認証局とオレオレ証明書を作成し Node.js の Express サーバーを SSL(https)で起動する手順 | とあるクリエイターのエンジニアブログ
                                                  • CentOS8.2でプライベート認証局のサーバ証明書をセットアップする手順 - Qiita

                                                    ../ VPSサーバー(CentOS8.2)でプライベート認証局のサーバ証明書を作成してみた。既にLet's Encryptで正規のサーバ証明書はセットアップできていたが、プライベート認証局のサーバ証明書を使う場合はどんな手順になるのか確認してみた。その手順をメモしておく。 プライベート認証局のサーバ証明書は、opensslを利用し、無料で作成でき、有効期限を10年に設定できる。ただし、プライベート認証局の場合、ブラウザからアクセスしたときに「保護されていない通信」の警告が出ることになる。開発やテスト目的での利用に限り、opensslは有効である。 openssl.cnfの編集 CentOS8では、opensslはインストール済みである。/etc/pki/tlsの配下に、プライベート認証局用のディレクトリを作成する。ドメイン名をディレクトリ名にすると識別しやすいだろう。以下の例では、/et

                                                      CentOS8.2でプライベート認証局のサーバ証明書をセットアップする手順 - Qiita
                                                    • 認証局の自己署名証明書をみる | 公的個人認証サービス ポータルサイト

                                                      マイナンバーカードに記録されている電子証明書の発行者である認証局の自己署名証明書の内容を確認することができます。また認証局の自己署名証明書のファイル出力を行うことができます。認証局の自己署名証明書には次のような事項が記載されています。 ご注意1 改ざんされていないことを証明するために必要なデータとしてフィンガープリントが表示されます。フィンガープリントについてはJPKIポータルサイトを参照してください。 ご注意2 この機能をご利用いただく場合には、電子証明書が記録されたマイナンバーカードとICカードリーダライタをご用意ください。

                                                      • IIJ、IDサービスにおいてSAML連携や外部認証局連携などを強化

                                                        6月2日、インターネットイニシアティブ(以下、IIJ)は、クラウド型ID管理サービス「IIJ IDサービス」において、外部サービスとの連携や多要素認証に関わる機能3点を拡充し、提供開始することを発表した。 外部サービスとの連携では、SAML連携機能を拡張し、連携する各種クラウドサービスのID運用負荷を軽減する形でSSO連携が行えるようになるという。 また、多要素認証については、デバイス証明書認証機能における外部認証局(CA)との連携機能を強化し、新たにサイバートラスト社のデバイス証明書発行管理サービス「サイバートラスト デバイスID」に対応。そのほか、FIDO2認証の統制機能を強化し、管理者のみによる管理端末制御や認証可能な端末種別を限定することで、より安全かつ確実にFIDO2認証を利用できるとしている。 3つの機能強化 SAML連携強化により、様々なクラウドサービスとのより柔軟な連携を実

                                                          IIJ、IDサービスにおいてSAML連携や外部認証局連携などを強化
                                                        • 認証局一覧

                                                          電子証明書(ICカード)のご購入、電子署名に係るご質問については、「電子入札コアシステム」でご利用できる認証局に直接お問い合わせください。 認証局認証局URL

                                                          • AWS IoT Core がフリートプロビジョニングでのプライベート認証局をサポート開始しました | Amazon Web Services

                                                            Amazon Web Services ブログ AWS IoT Core がフリートプロビジョニングでのプライベート認証局をサポート開始しました はじめに AWS IoT Core は AWS IoT Core フリートプロビジョニングにおけるセルフマネージドのクライアント証明書の署名方法の一般提供を開始しました。新しいセルフマネージドの証明書署名機能により、フリートプロビジョニング時に、外部の認証局 (CA) 、独自の公開鍵基盤 (PKI) 、もしくは AWS Private CA などの一般的な CA サービスを利用して、証明書署名要求 (CSR) に署名を行うことができます。この統合により、フリートプロビジョニングを行う際に X.509 クライアント証明書の属性をカスタマイズすることが可能となり、セキュリティが重視されるシナリオでは特に有効です。このブログでは、AWS マネジメントコ

                                                              AWS IoT Core がフリートプロビジョニングでのプライベート認証局をサポート開始しました | Amazon Web Services
                                                            • Google、認証局EntrustをChromeの信頼リストから除外へ

                                                              Google Chromeチームはこのたび、「Google Online Security Blog: Sustaining Digital Certificate Security - Entrust Certificate Distrust」において、認証局「Entrust」が発行するTLS証明書をChromeのルートストアから除外する方針を発表した。対象となるのは最も古いSCT(署名付き証明書のタイムスタンプ)の日付が2024年10月31日以降のEntrustまたはAffirmTrustが発行した証明書。2024年11月1日ごろから、該当するサーバ証明書を使用するWebサイトにアクセスしようとしたユーザーには画面の警告が表示されるようになる。 2024年11月1日以降、警告を表示 通常Webサーバは、第三者の認証局によって発行されたデジタル証明書を使用してその身元の正当性を表明し、W

                                                                Google、認証局EntrustをChromeの信頼リストから除外へ
                                                              • matsuu初段 on Twitter: "SSH緊急アクセス用に証明書認証方式のススメ。公開鍵と違って1時間だけSSHできる証明書などを発行できるのがメリット。物理セキュリティキー(yubikeyなど)上にCA認証局を格納して普段は金庫に保存すればok。なるほどー / “… https://t.co/bMGdMTjOt7"

                                                                SSH緊急アクセス用に証明書認証方式のススメ。公開鍵と違って1時間だけSSHできる証明書などを発行できるのがメリット。物理セキュリティキー(yubikeyなど)上にCA認証局を格納して普段は金庫に保存すればok。なるほどー / “… https://t.co/bMGdMTjOt7

                                                                  matsuu初段 on Twitter: "SSH緊急アクセス用に証明書認証方式のススメ。公開鍵と違って1時間だけSSHできる証明書などを発行できるのがメリット。物理セキュリティキー(yubikeyなど)上にCA認証局を格納して普段は金庫に保存すればok。なるほどー / “… https://t.co/bMGdMTjOt7"
                                                                • 日本薬剤師会認証局 | 薬剤師資格証の発行を通じ、医療ICT化の推進を目指します。

                                                                  2024/4/9 18:30 NEW! <マイナンバーカードを活用したHPKI電子署名について> 薬局システムが、マイナンバーカードを使ったHPKIセカンド電子証明書の認証に対応している場合、マイナンバーカードを登録すると、スマートフォン等の生体認証のほかに、マイナンバーカードを用いてHPKIセカンド電子証明書の認証を行うことができます。 登録は「セカンド電子証明書」のページの「マイナンバーカードの登録方法」をご覧ください。 2024/2/28 12:00 <「デジタル薬剤師資格証」について> 日本薬剤師会は、現行の薬剤師資格証券面に相当するデジタル券面として、「デジタル薬剤師資格証」の発行を行うことを決定いたしました。詳細な情報、発行開始の予定については今後ホームページにてご案内してまいります。 現在、リリースに向けて鋭意開発中ですが、イメージ画像等は下記別紙をご確認ください。 別紙:「

                                                                  • 【わかりやすい】自己認証局を作成しルート証明書、サーバー証明書、クライアント証明書を作成【備忘録】 - MK's-Lab

                                                                    【目的(動機)】 仕事関係で調査が必要だったためプライベート認証局からルート証明書を発行する検証をしてみることにした。 【すること】 ①自己認証局を作成、プライベートのルート証明書、サーバー証明書、クライアント証明書を作成し、ブラウザ上で動作を確認。 ②ある製品のクライアントデバイス管理用にも作成したルート証明書とカスタム証明書で動作するかを確認。 【導入環境、登場機器】 GCP上にCentOS7 >>ここでルート証明書を発行+Webサーバー作成 Windows10 >>・クライアント、ブラウザの表示確認、 ・とあるリモートアクセス製品のデバイス制御確認 1. GCPに仮想マシンを作成して、認証局、Webサーバー作成 2. コンソールからSSH接続、Apacheインストール、Firewall設定 3. 証明書作成の準備 4.CA証明書を作成 5.クライアントにCA証明書をインストール 6.

                                                                      【わかりやすい】自己認証局を作成しルート証明書、サーバー証明書、クライアント証明書を作成【備忘録】 - MK's-Lab
                                                                    • プライベート認証局によるサーバー証明書の発行

                                                                      はじめに プライベート認証局 (オレオレ認証局) を構築してサーバー証明書を発行し、WebサーバーをHTTPS化しました。本校ではそのうちプライベート認証局の構築からサーバー証明書の発行と、ルート証明書のWebブラウザへの登録までを紹介します。 なぜプライベート認証局を構築するのか 筆者はローカル環境にApacheなどのWebサーバーを立てて、開発やテストに利用しています。HTTPSが必要な場合は、自己署名証明書 (いわゆるオレオレ証明書) を使ってWebサーバーのHTTPS化を行なってきました。自己署名証明書をWebブラウザから読み込んで「例外」として承認することで、HTTPSでのアクセスを可能にする方法です。 ただこの方法では、複数のWebサーバーがある場合は、それぞれの証明書を読み込む必要があります。また例外として承認した後も、Webブラウザによっては「保護されない通信」という警告が

                                                                        プライベート認証局によるサーバー証明書の発行
                                                                      • 電子署名活用ガイド|電子認証局会議

                                                                        電子署名活用ガイド 第2版 監修 弁護士 牧野 ⼆郎 オブザーバー 経済産業省 商務情報政策局 情報セキュリティ政策室 ワーキンググループ 株式会社エヌ・ティ・ティ ネオメイト ジャパンネット株式会社 セコムトラストシステムズ株式会社 株式会社帝国データバンク 東北インフォメーション・システムズ株式会社 株式会社日本電子公証機構 日本電子認証株式会社 電子署名活用ガイド 目次 電子署名活用ガイドの内容をご紹介いたします。 また、各章ごとにPDFファイルをダウンロードいただけます。 1.経営者の皆さんへ 1-1 デジタル化社会の脆弱性と信頼性 1-2 「 紙」文書から「電子」文書へ 1-3 電子化によるメリットとは? 1-4 戦略的法務とは 1-5 電子化を進めた企業像(全従業員が電子証明書を所持)

                                                                        • 予習と復習)認証局、サーバ証明書作成: 自宅クラウドでAI・機械学習・CI/CD・自動化、全てやろう!

                                                                          元々、メルマガ連動目的で始めた初心者・中級者向けブログでした。が、コロナによる在宅勤務が当たり前の時代に突入した2020年。会社に存在していた仕事環境が、自宅内に存在して当たり前の時代に、一気に突入することとなりました。AWSを筆頭としたクラウド環境をベースに、AI、機械学習、CI/CD、自動化等、全てが自宅で動作・操作可能です。全てが可能となるよう、自宅環境整備に役立つ内容をブログに記載していく方針とし、今後の内容に反映させていきたいと思います。 1.オレオレ認証局 秘密鍵作成 openssl genrsa -aes256 -out chloe1cakey.pem 2048 証明書発行要求 CSRファイル 作成 openssl req -new -key chloe1cakey.pem -out chloe1cacert.csr Country Name (2 letter code)

                                                                          • AWS運用者必見! AWSの認証局が変更になるってどういうこと? | AWS運用最適化サービス cloud link (クラウドリンク)

                                                                            2021年3月23日に Amazon S3 と CloudFront で利用するサービス証明書の認証局が変更になりました。AWS運用をされている方は、AWSからこんなタイトルの英文メールを受け取っているのではないでしょうか。 「Amazon S3 and Amazon CloudFront migrating service certificates to Amazon Trust Services starting March 23rd 2021」 本ブログでは、認証局の変更と、実際に注意するべきポイントをじっくり紹介させていただきます!

                                                                              AWS運用者必見! AWSの認証局が変更になるってどういうこと? | AWS運用最適化サービス cloud link (クラウドリンク)
                                                                            • 【初心者】公開鍵暗号、認証局、デジタル署名をイメージで解説

                                                                              インフラ関連の技術ブログ。本ブログの掲載内容は個人の見解によるもので、正確な内容は公式なドキュメントを確認されることを強くおすすめします。 SSL/TLS、電子商取引、本人認証などで、公開鍵暗号化方式、証明書や認証局などの用語が出てきます。 ただし、これらは処理が複雑に見え、イメージが湧きにくいことがよくあります。 ここで、公開鍵暗号方式、認証局、デジタル署名の理解を助ける私のイメージを記事にします。 プロトコルの正確性は求めず、あくまで、仕組みをイメージしてもらうことを目的にまとめます。 まず、公開鍵と秘密鍵について、理解しましょう。(一応、RSA前提です) 公開鍵を使ってデータを暗号化すると、そのデータは秘密鍵で復号できます。(といいますか、秘密鍵でしか復号できません。) 秘密鍵を使ってデータを暗号化すると、そのデータは公開鍵で復号できます。(といいますか、公開鍵でしか復号できません)

                                                                                【初心者】公開鍵暗号、認証局、デジタル署名をイメージで解説
                                                                              • OpenSSLで認証局を作って証明書を発行する

                                                                                フリーアプリのセキュリティを担う巨塔OpenSSLについての覚書です。ここではradiusの運用をするために、CA(認証局)を自己署名で作成し、radiusサーバーやサプリカント用の証明書を発行します。

                                                                                  OpenSSLで認証局を作って証明書を発行する
                                                                                • kaliでプライベート認証局構築/サーバ証明書/クライアント証明書 - Qiita

                                                                                  今回はローカル内サーバなので問題ないが、外部に公開しリモートログインさせる場合、sslの設定だけだと心もとないので、接続元クライアントを制限したい。そういった場合は、プライベート認証局を構築し、クライアント証明書を発行することでよりセキュアなリモートログインシステムを実現する。 通常、プライベート認証局(ルート認証局)、中間認証局、サーバ証明書、クライアント証明書の順で作成していくが、今回は中間認証局を割愛する。また、通常はルート認証局と中間認証局と認証対象サーバは別物を使用するが、今回はサーバ1つしか立てられないのでルート認証局と認証対象サーバを同一のサーバに作成する。仮想マシンが使用できる人はそれを使うと良いだろう。 色々サイトがあったが、わかりやすさと情報の正確性でこれらのサイトが参考になった。上から順に個人的ランキング上位。 http://safe-linux.homeip.net

                                                                                    kaliでプライベート認証局構築/サーバ証明書/クライアント証明書 - Qiita