Hitachi

JP1 Version 12 JP1/Navigation Platform ナビゲーション プラットフォーム 導入から運用まで


4.10.3 HTTPS通信に使用するファイルの確認手順

サーバー秘密鍵,証明書発行要求(CSR),サーバー証明書の内容を確認する手順を示します。

〈この項の構成〉

(1) サーバー秘密鍵の暗号化有無の確認手順

サーバー秘密鍵が暗号化されているかどうかは,テキストエディタなどでファイルを開いて確認することができます。暗号方式ごとのサーバー秘密鍵ファイルの形式を次に示します。

(a) RSA暗号方式の場合

暗号化されていないサーバー秘密鍵ファイルの形式
-----BEGIN RSA PRIVATE KEY-----
…複数行の英数記号の羅列…
-----END RSA PRIVATE KEY-----
暗号化されているサーバー秘密鍵ファイルの形式
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: 暗号方式の情報
 
…複数行の英数記号の羅列…
-----END RSA PRIVATE KEY-----

(b) ECC方式の場合

暗号化されていないサーバー秘密鍵ファイルの形式
-----BEGIN EC PRIVATE KEY-----
…複数行の英数記号の羅列…
-----END EC PRIVATE KEY-----
暗号化されているサーバー秘密鍵ファイルの形式
-----BEGIN ENCRYPTED PRIVATE KEY-----
…複数行の英数記号の羅列…
-----END ENCRYPTED PRIVATE KEY-----

(2) 証明書発行要求(CSR)の確認手順

証明書発行要求(CSR)に記載された公開鍵の暗号方式やSAN(Subject Alternative Name)などの情報は,次のコマンドを実行してテキスト情報を出力することで確認できます。

形式
"%UCNP_HOME%\PP\uCPSB\httpsd\sbin\openssl.bat"△req△-in△CSRファイルパス△-text
コマンド実行例(RSA暗号方式の場合)
"%UCNP_HOME%\PP\uCPSB\httpsd\sbin\openssl.bat" req -in "%UCNP_HOME%\PP\uCPSB\httpsd\conf\ssl\server\httpsd.csr" -text

(3) サーバー証明書の確認手順

サーバー証明書の公開鍵の暗号方式やSAN(Subject Alternative Name)などの情報は,次のコマンドを実行してテキスト情報を出力することで確認できます。

形式
"%UCNP_HOME%\PP\uCPSB\httpsd\sbin\openssl.bat"△x509△-in△サーバー証明書ファイルパス△-noout△-text
コマンド実行例(RSA暗号方式の場合)
"%UCNP_HOME%\PP\uCPSB\httpsd\sbin\openssl.bat" x509 -in "%UCNP_HOME%\PP\uCPSB\httpsd\conf\ssl\server\httpsd.pem" -noout -text