[コマンドプロンプト]を選択してください。
[コマンドプロンプト]画面が表示されます。
P12ファイル(nii-test.pfx )から公開鍵(ee-and-sub.cer)の証明書を出力します。 > openssl pkcs12 -nokeys -out ee-and-sub.cer -in nii-test.pfx -legacy -provider-path "C:\Program Files\OpenSSL-Win64\bin" Enter Import Password:【P12またはPFXファイルのパスワードを入力】
P12ファイル(nii-test.pfx )から秘密鍵(ee-out.key)を出力します。 > openssl pkcs12 -nocerts -nodes -out ee-out.key -in nii-test.pfx -legacy -provider-path "C:\Program Files\OpenSSL-Win64\bin" Enter Import Password: 【P12またはPFXファイルのパスワードを入力】
公開鍵の証明書(ee-and-sub.cer)と秘密鍵(ee-out.key)からP12ファイル(ee-out.p12)を生成します。 秘密鍵の暗号アルゴリズムをAESにする場合 > openssl pkcs12 -keypbe AES-256-CBC -certpbe PBE-SHA1-3DES -export -in ee-and-sub.cer -inkey ee-out.key -out ee-out.p12 Enter Export Password: 【新しいP12ファイルのパスワードを入力】 Verifying - Enter Export Password: 【新しいP12ファイルのパスワードを入力】
秘密鍵の暗号アルゴリズムを3DESにする場合 > openssl pkcs12 -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -export -in ee-and-sub.cer -inkey ee-out.key -out ee-out.p12 Enter Export Password: 【新しいP12ファイルのパスワードを入力】 Verifying - Enter Export Password: 【新しいP12ファイルのパスワードを入力】
P12ファイル(ee-out.p12)の内容を確認します。 秘密鍵の暗号アルゴリズムをAESにする場合 > openssl pkcs12 -info -in ee-out.p12 Enter Import Password: 【新しいP12ファイルのパスワードを入力】 MAC: sha256, Iteration 2048 MAC length: 32, salt length: 8 PKCS7 Encrypted data: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2048 Certificate bag Bag Attributes localKeyID: A8 5B 21 2E 04 63 09 DE D8 ED EC B0 94 0F 29 2B C4 7E 8D 1F subject=/C=JP/O=SECOM Trust.net Co. Ltd./OU=NII2 RA Admin/CN=nii2-testsystemrenkei issuer=/C=JP/O="SECOM Trust Systems CO.,LTD."/OU=SECOM Passport for Member 2.0/CN=SECOM Passport for Member CA1 -----BEGIN CERTIFICATE----- MIIFUDCCBDigAwIBAgIIA3/tZxuALQAwDQYJKoZIhvcNAQEFBQAwgYQxCzAJBgNV ~省略~ RuOOZ2nrDrAHy57j7CF1XcIdFDI= -----END CERTIFICATE----- Certificate bag Bag Attributes: <No Attributes> subject=/C=JP/O="SECOM Trust Systems CO.,LTD."/OU=SECOM Passport for Member 2.0/CN=SECOM Passport for Member CA1 issuer=/C=JP/O="SECOM Trust Systems CO.,LTD."/OU=SECOM Passport for Member 2.0/CN=SECOM Passport for Member CA1 -----BEGIN CERTIFICATE----- MIIDzjCCAragAwIBAgIILNFMQ8jCgnMwDQYJKoZIhvcNAQEFBQAwgYQxCzAJBgNV ~省略~ doBKHxwJH00+DJyHrWkSj7EO -----END CERTIFICATE----- PKCS7 Data Shrouded Keybag: PBES2, PBKDF2, AES-256-CBC, Iteration 2048, PRF hmacWithSHA256 Bag Attributes localKeyID: A8 5B 21 2E 04 63 09 DE D8 ED EC B0 94 0F 29 2B C4 7E 8D 1F Key Attributes: <No Attributes> Enter PEM pass phrase: 【新しいP12ファイルのパスワードを入力】 Verifying - Enter PEM pass phrase: -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFLTBXBgkqhkiG9w0BBQ0wSjApBgkqhkiG9w0BBQwwHAQIgOOwDKCr3lcCAggA ~省略~ YX2zeT+XdKih8jEbVl/B4pxl2DLJlUUxuhOY4xISclm+ -----END ENCRYPTED PRIVATE KEY—— 秘密鍵の暗号アルゴリズムを3DESにする場合 > openssl pkcs12 -info -in ee-out.p12 Enter Import Password: 【新しいP12ファイルのパスワードを入力】 MAC: sha256, Iteration 2048 MAC length: 32, salt length: 8 PKCS7 Encrypted data: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2048 Certificate bag Bag Attributes localKeyID: A8 5B 21 2E 04 63 09 DE D8 ED EC B0 94 0F 29 2B C4 7E 8D 1F subject=/C=JP/O=SECOM Trust.net Co. Ltd./OU=NII2 RA Admin/CN=nii2-testsystemrenkei issuer=/C=JP/O="SECOM Trust Systems CO.,LTD."/OU=SECOM Passport for Member 2.0/CN=SECOM Passport for Member CA1 -----BEGIN CERTIFICATE----- MIIFUDCCBDigAwIBAgIIA3/tZxuALQAwDQYJKoZIhvcNAQEFBQAwgYQxCzAJBgNV ~省略~ RuOOZ2nrDrAHy57j7CF1XcIdFDI= -----END CERTIFICATE----- Certificate bag Bag Attributes: <No Attributes> subject=/C=JP/O="SECOM Trust Systems CO.,LTD."/OU=SECOM Passport for Member 2.0/CN=SECOM Passport for Member CA1 issuer=/C=JP/O="SECOM Trust Systems CO.,LTD."/OU=SECOM Passport for Member 2.0/CN=SECOM Passport for Member CA1 -----BEGIN CERTIFICATE----- MIIDzjCCAragAwIBAgIILNFMQ8jCgnMwDQYJKoZIhvcNAQEFBQAwgYQxCzAJBgNV ~省略~ doBKHxwJH00+DJyHrWkSj7EO -----END CERTIFICATE----- PKCS7 Data Shrouded Keybag: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2048 Bag Attributes localKeyID: A8 5B 21 2E 04 63 09 DE D8 ED EC B0 94 0F 29 2B C4 7E 8D 1F Key Attributes: <No Attributes> Enter PEM pass phrase: 【新しいP12ファイルのパスワードを入力】 Verifying - Enter PEM pass phrase: -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFLTBXBgkqhkiG9w0BBQ0wSjApBgkqhkiG9w0BBQwwHAQIgOOwDKCr3lcCAggA ~省略~ YX2zeT+XdKih8jEbVl/B4pxl2DLJlUUxuhOY4xISclm+ -----END ENCRYPTED PRIVATE KEY——
P12ファイル(ee-out.p12)が作成されていることを確認できます。
以上でP12ファイル再生成手順(Windows)は完了です。 2. P12ファイル再生成手順(Windowsの機能を利用する方法)P12ファイル(nii-test.pfx )をクリックし、[証明書のインポートウィザード]を開始します。 [次へ]をクリックしてください。
[次へ]をクリックしてください。
P12ファイル(nii-test.pfx )のパスワードを入力し[このキーをエクスポート可能にする]にチェックを入れ、[次へ]をクリックしてください。
[次へ]をクリックしてください。
[完了]をクリックしてください。 [OK]をクリックしてください。
[Windowsキー + Rキー]を入力すると[ファイル名を指定して実行]が開始します。 [control]を入力し、[OK]をクリックしてください。
[インターネット オプション]を選択してください。
[コンテンツ]タブの[証明書]をクリックしてください
該当の証明書を選択し、[エクスポート]をクリックしてください。
[次へ]をクリックしてください
[はい、秘密キーをエクスポートします]を選択し、[エクスポート]をクリックしてください
[すべての拡張プロパティをエクスポートする]にチェックし、[次へ]をクリックしてください。
P12ファイルのパスワードを設定し、[次へ]をクリックしてください 暗号化方式は[TripleDES-SHA1]または[AES256-SHA256]が選択できます。
[TripleDES-SHA1]の場合
[AES256-SHA256]の場合
エクスポート先を指定し、[次へ]をクリックしてください
[完了]をクリックしてください。
[OK]をクリックしてください。
|