はじめに
東京大学情報基盤センターPKI
「UPKIオープンドメイン証明書自動発行検証プロジェクト」は、2015年1月より国立情報学研究所(NII)の事業として 「UPKI電子証明書発行サービス」に引き継がれました。東京大学情報基盤センターPKIは、引き続き東京大学での受け口をつとめます。 これまでの経験の蓄積により、審査の強度を保ちつつ、かつ審査のコストを最小にすることが現実にできるようになってきました。 審査を通ったサーバには「東大シール」を配布をするなど、信頼性をアピールするサービスも提供しています。今後とも電子証明書発行サービスをご利用ください。
最近のお知らせ
- 2024/12/12
- サーバ証明書発行申請システムメンテナンスのお知らせ
2024/12/18(水) 8:30-17:00 の間、メンテナンスを実施するためサーバ証明書発行申請システムの利用ができなくなります。
大変ご迷惑をおかけしますが、よろしくお願いいたします。
2024/12/18(水)12:00 メンテナンスを終了いたしました。 - 2024/07/25
- UPKI サーバ証明書のCNとSANに関するお知らせ
Baseline Requirements準拠のために、UPKI電子証明書発行サービスのシステム改修が以下のとおり行われます。
■改修日時 2024年8月20日(火)20:00~23:00
■変更点
・サーバ証明書
CNとSANに利用できる文字が次のとおり変更になります。
現状 :小文字と大文字が利用可能
改修後:小文字のみ利用可能
※改修後に発行申請する際は、CNとSANは小文字を利用してください。
なお、大文字で申請した場合でも、システム側で自動的に小文字に変更して
発行します。
※発行済みの証明書は、発行し直す必要はありません。 ・S/MIME証明書 P12個別・一括発行時のパスワード文字数を変更。 現状 :17文字以上 改修後:22文字以上 - 2023/10/20
- 個人認証用証明書を発行するCAのプライベート化に関するお知らせ
- 2023/09/21
- S/MIME証明書BR対応に伴う変更点のお知らせ 2023年8月30日(水)にCAの切替が行われました。2023年8月29日までに発行済みの証明書は、切り替え日以降も有効期限までご利用可能です。発行し直す必要はありません。 UPKI S/MIME証明書の主体者DNは、CN(CommonName)以外含まれなくなります。 CNはメールアドレスのみ設定可能となります。 詳細は、上記のリンクをご参照ください。
- 2023/04/10
- コード署名用証明書の新規・更新発行の受付終了に関するお知らせ
- 2022/03/23
- 本日以降、CSRの作成にはOUを記述しないでください。
OU を記述しない証明書申請は、最初の1回に限り新規発行として申請してください。 従来の OU が記述された証明書申請は、エラーとなりますのでご注意ください。 - 2022/03/15
下記の日程で申請システムの保守が予定されております。期間中は申請等作業ができませんのでご承知おきください。
2022年03月23日(水)09:00 - 17:00
CABFのポリシー改定に伴い、サーバ証明書に OU を記述することが禁止されました。 これは2022年8月ころ以降に発行される証明書に適用されます。 これに対応するため、3/23(水) 17:00 以降から処理する サーバ証明書の発行申請に対してこのルールを適用します。 OU が削除された証明書申請は、最初の1回に限り新規発行として申請してください。 従来の OU が記述された証明書申請は、エラーとなりますのでご注意ください。- 2022/01/04
下記の日程で申請システムの保守が予定されております。期間中は申請等作業ができませんのでご承知おきください。
2022年01月10日(月)10:00 - 17:00
- 2021/09/06
注意■クライアント証明書中間認証局証明書(更新元)失効について 2021年8月31日に、下記2つの更新元クライアント証明書中間認証局証明書が失効されましたのでお知らせ申し上げます。 NII Open Domain CA - G4 https://crt.sh/?id=6274915 NII Open Domain S/MIME CA https://crt.sh/?id=172628008 ■2020年12月24日までに発行したクライアント証明書を現在もご利用中の方へ 従前よりご案内しております通り、2021年12月までに、新クライアント証明書中間認証局(2020年12月25日より稼働・発行開始)から発行したクライアント証明書に切り替えを行ってください。 引き続きご協力をお願い申し上げます。 ■クライアント証明書(2020年12月24日までに発行)での認証時のエラーについて 2021年8月31日以降、ブラウザを用いたクライアント証明書での認証時にエラーが発生する場合があるとの報告をいただいております。 クライアント証明書利用者の環境で、明示的にクライアント証明書中間認証局証明書(更新版)をインストールすると解決する場合があります。 手順を下記URLにてご案内しておりますので、同様のケースがございましたらご参照ください。 https://meatwiki.nii.ac.jp/confluence/pages/viewpage.action?pageId=79921632 ※とくに問題ない場合は操作不要です。
- 2021/08/17
注意クライアント証明書(個人認証用とS/MIME用双方を含みます)中間認証局の切り替えについて 2020年12月24日までに発行したクライアント証明書を現在もWebシステムやネットワーク認証などに使っている場合、新たにシステム管理者様のご対応が必要です。 ※本メールの記載事項は、サーバ証明書とコード署名用証明書は対象外です。 ■2020年12月25日以降に発行したクライアント証明書のみを利用中の場合・これから利用予定の場合 ・必要な対応はございません。そのままクライアント証明書をご利用ください。 ■2020年12月24日までに発行したクライアント証明書を利用中の場合 1. クライアント証明書利用者に必要な対応(利用者) ・2021年12月までに、新クライアント証明書中間認証局(2020年12月25日より稼働・発行開始)から発行したクライアント証明書に切り替えを行ってください。 ・当初のご案内と変更点はございません。 2. 学内システムなどでクライアント証明書を認証に使っている場合に必要な対応(システム管理者) ・下記リポジトリから旧クライアント証明書中間認証局証明書(更新版)を取得し、8月27日頃までに該当するシステムに追加インストールなどを行って動作確認してください。 ・リポジトリURL ・https://repo1.secomtrust.net/sppca/nii/odca3/index.html ・有効期間の開始が「2021年07月12日」となっているものが更新版です。 ・旧クライアント証明書中間認証局(更新版)について ・Mozilla Root Store Policy準拠のため、2020年12月24日までにクライアント証明書を発行していた中間認証局証明書の更新発行を実施しました。 ・主体者DNに変更はなく、EKU(鍵用途)を追加したものです。鍵ペアは同じものを利用しています。 ・この対応で、当初からご案内していた移行期間(2021年12月まで)を確保できます。お手数ですがご協力お願い申し上げます。 なお、2021年8月末日までに新中間認証局から発行したクライアント証明書への置き換えが完了予定であれば、本対応は不要です。
- 2020/12/25
注意2020年12月25日から、新中間認証局による証明書の発行に変更されました。 詳細については、以下のお知らせをご確認ください。 【重要・要対応】UPKI電子証明書発行サービス 中間認証局の切り替えについて(続報) これに伴い、以下の変更点がありますので、ご注意ください。
- UPKI証明書 主体者DNの L=Bunkyo-ku の指定が必須となりました。(STとLの両方が必須) 以下の書式で申請してください。 CN=ホスト名,OU=部局等の英文名称,O=The University of Tokyo,L=Bunkyo-ku,ST=Tokyo,C=JP
- 発行済のサーバ証明書に関しては、2021年5月23日までに再発行申請をしていただく必要があります。 クライアント証明書に関しては、2021年12月末までに再発行申請をお願いします。
- 2020/9/18
サーバ証明書の発行時期によって中間CA証明書が複数用意されていましたが、1つにまとめられました。
すでにご利用中のサーバ証明書に関しては、そのままの中間CA証明書でもご利用いただけますので特に更新する必要はございません。- 2020/5/27
中間CA証明書(国立情報学研究所 オープンドメイン SHA-2認証局 CT対応版 CA証明書)が更新されています。
証明書の発行日時に対応する中間CA証明書をご利用ください。- 2020/4/7
新型コロナウイルス感染症対策のため業務を縮小して行っています。
このため、証明書の発行に時間がかかる場合があります。- 2019/12/17
新たに対象ドメイン t.u-tokyo.ac.jp のTLRA(大学院工学系研究科・工学部)が立ち上がりました。
- 2019/12/12
下記の日程で申請システムの保守が予定されております。期間中は申請等作業ができませんのでご承知おきください。
2019年12月18日(水)17:30 - 19:00
- 2018/12/25
TLRA部局向けにクライアント証明書(S/MIMEプロファイル)発行サービスの試行を開始しました
- 2018/7/9
注意2018年7月9日以降、CSRのDNのルールが変わります。従来の書式は利用できなくなりますので、下記の書式で申請してください。
(従来のCSRのDN)
CN=サーバFQDN,OU=部局等の英文名称,O=The University of Tokyo,L=Academe,C=JP(2018年7月9日以降のCSRのDN)
CN=サーバFQDN,OU=部局等の英文名称,O=The University of Tokyo,ST=Tokyo,C=JP
※Lは使用せずに「ST=都道府県名(東京大学の場合はTokyo)」を使用してください- 2018/6/15
新たに対象ドメイン rcast.u-tokyo.ac.jp のTLRA(先端科学技術研究センター)が立ち上がりました。
東京大学情報基盤センターPKIについて
東京大学情報基盤センターPKIプロジェクトは,センター内において,認証技術全般の研究開発を行うために、2005年1月に,センター内の関係する教職員を集めて発足しました。 PKI技術は,認証技術の重要な要素の一つとして,特に力を入れています。