2013-11-09 6 views
6

私のプログラムの証明書を購入しました。.cerファイルで.exeファイルに署名する(signtool.exeが要求する証明書の名前は何ですか?)

私はそれを買って、そこからウェブサイトは、私に.CERファイル(43-一部-本当に長い名-9962812767788.cer)を送りました。追加のファイルは送信されませんでしたが、私はほとんど何も必要ないと確信しています。

私はその .CERファイルをクリックすると、のような情報があります。

  • がために:(私のデータ)
  • によって:CertumコードはCA
  • 署名の有効期限が切れます:2014-10- 24

これらの情報はすべて問題ありません。

私は自分の.exeファイルを署名したいと思います(たとえば、ユーザーがWindowsの管理者として実行すると、証明書情報を見ることができます)。

signtool.exeを使用できますが、すべての条件を満たす証明書が見つからないというエラーが常に返されます。

だから、私のプログラムに署名する方法を追加した.cerへ.exeの)のみ.CERファイル(と私はその.CERファイルから生成することができ、すべてのファイルを使用して)?

私は、証明書、.CERおよびすべての証明書の用語では経験がない答えながら、その点を考慮に入れてください(私は、単純な男だ...;)


は、これまでのところ、私がインストールされていますMSDN blogによると、お使いのコンピュータアカウントの信頼されたルート証明機関店で.cerの(私は正しい方法でそれをやったと思う):

  1. スタート - >ファイル名を指定して実行 - > MMC
  2. ファイル - > Add/Remove Sanp ...
  3. [スナップインの追加と削除]ウィンドウで[証明書]を選択し、[追加]をクリックします。 「コンピュータアカウント」を選択し、「次へ」をクリックします。
  4. [ローカルコンピュータ]を選択し、[完了]をクリックします。
  5. 左のペインに「信頼できるルート証明機関」を開き、図7に示す「証明書」をクリックします。右のウィンドウペインで右クリックし、「すべてのタスク - >インポート」を選択します。
  6. 作成したファイル.cerをインポートしてインストールします。

私は確かに今、MMCで私のCERを参照してください。 enter image description here

それでも、私は適切な方法でときSignTool.exeを使用する方法がわかりません。 コマンド:私は私の証明書の「CER_NAME_HERE」であるかわからないので、

Signtool sing /v 
/t http://timestamp.verisign.com/scripts/timstamp.dll 
/n CER_NAME_HERE FileToSign.exe 

が、失敗。

答えて

2

サンプルからは、実際に証明書ファイルを指定していません。まず

は、あなたが、その後/fオプションで合格証明書および任意の署名CA証明書を含むcreate a pfx fileする必要があります。

/nオプションは、証明書ストアから特定の証明書を選択するために使用され
signtool.exe sign /f "blah.pfx" /t http://timestamp.comodoca.com/authenticode "filetosign.exe" 

+0

私は正しい/ Fと(それを使用する場合」 file.cer ")、エラーが発生しました:SignTool Error:すべての条件を満たす証明書が見つかりませんでした(/ f" badfile.cer "のような適切なファイル名を使用しないと、ファイルが見つかりませんでした。異なる)。 – PolGraphic

+0

@PolGraphic証明書と署名CA証明書を含むpfx(証明書ストア)に変換する必要があります。私はそれをする方法を手で知らない。 – Deanna

+1

確かに、私はpfxファイルが必要でした。あなたはあなたの答えにそれを加えることができるので、私はそれを正解としてマークすることができますか?/f tipとpfx tipの両方が完全な解決策になります。 – PolGraphic

4

わかりやすい簡潔な回答がないので、これを追加します。

Certumの場合、証明書を要求すると、インストールオプションがあります。これを使用してコンピュータにインストールします。次に、ブラウザの証明書ストアに移動し、そこから証明書を選択してから、エクスポートを選択します。そこから、pfx形式の秘密鍵をエクスポートすることを選択できます。

これが誰かを助けることを願っています。 〜techdude。

4

証明書ストアに証明書を保持するのが適切です。 .pfxファイルを直接使用するという考えは、キーを盗まれることを直接招待します。私はこの種の回答を提供した同じ人たちも、便宜のために一部のバッチファイルに公開されている秘密鍵を保護するパスワードを保持していることを確信しています。それにもかかわらず、私は誰もが証明書ストアを使用するように促します。なぜなら、それらが最初に作成された理由です。

秘密鍵を使用して.pfxPersonalストアにインポートするだけで済みます。セキュリティを強化するために、非公開鍵をエクスポート不可としてマークします。次に、/nスイッチとIssued Toフィールドの値を使用してsigntool.exeを呼び出すことができます。パスワードはもう必要ありません。 user scopeではなくmachine scopeを使用した場合は、/smスイッチも含める必要があります。

signtool.exe sign /a /n "<Issued_To>" /t "<TimeStamp_Server>" <File_Name> 
0

同じ問題があり、pfxファイルタイプの代わりにp12を使用して解決しました。 Comodoのuser.crtでFirefox証明書マネージャを使ってp12ファイルを作成しました。コマンドラインは:

SignToolの記号/ F "C:\ Test.p12"/Pパスワード1/T http://timestamp.comodoca.com/authenticode/V "C:\ Test.msi"

関連する問題