Your browser does not allow storing cookies. We recommend enabling them.

SSH Tectia

ssh-certview-g3

ssh-certview-g3 — 証明書ビューア

書式

ssh-certview-g3
[options...] file
[options...] file ...

説明

ssh-certview-g3 プログラム (Windows では ssh-certview-g3.exe) はシンプルなコマンドライン アプリケーションです。このアプリケーションでは、X.509 証明書、CRL、および証明書要求のデコードおよび表示が可能です。コマンドは標準出力に出力されます。

オプション

以下のオプションが利用可能です。

-h

簡単なヘルプを表示します。

-verbose

詳細な診断データを出力します。

-quiet

診断データを出力しません。

-auto

次の入力ファイルのタイプが自動的に検出されます (デフォルト)。

-cert

次の入力ファイルは証明書になります。

-certpair

次の入力ファイルはクロス証明書のペアになります。

-crmf

次の入力ファイルは CRMF になります。

-req

次の入力ファイルは PKCS #10 証明書要求になります。

-crl

次の入力ファイルは CRL になります。

-prv

次の入力ファイルは秘密鍵になります。

-pkcs12

次の入力ファイルは PKCS#12 パッケージになります。

-ssh2

次の入力ファイルは SSH2 公開鍵になります。

-spkac

次の入力ファイルは Netscape によって生成された SPKAC 要求になります。

-noverify

入力された証明書の署名を検証しません。

-autoenc

PEM/DER を自動的に判別します (デフォルト)。

-pem

入力ファイルが ASCII base-64 の PEM 形式であると仮定します。このオプションによって、ヘッダとフッタを持つ実際の PEM、および プレーンな、すなわちヘッダとフッタを持たない base-64 の両方をサポートします。PEM ヘッダおよびフッタの例を以下に示します。

-----BEGIN CERTIFICATE-----
encoded data
-----END CERTIFICATE-----
-der

入力ファイルが DER 形式であると仮定します。

-hexl

入力ファイルが Hexl 形式であると仮定します。Hexl とは、バイナリ ファイルを 16 進表現で出力するための、UNIX の共通ツールです。

-skip number

デコードの前に、入力ファイルの先頭から number バイトをスキップします。このオプションは、ファイルの実データの前にごみデータが含まれている場合に役立ちます。

-ldap

名前を LDAP の順序で表示します。

-utf8

名前を UTF-8 形式で表示します。

-latin1

名前を ISO-8859-1 形式で表示します。

-base10

大きな数値を基数 10 で出力します (デフォルト)。

-base16

大きな数値を基数 16 で出力します。

-base64

大きな数値を基数 64 で出力します。

-width number

出力の幅を設定します。幅は文字数 (number) で表されます。

たとえば pki.ssh.com からダウンロードされた証明書を使用して、 以下のコマンドを指定します。

$ ssh-certview-g3 -width 70 ca-certificate.cer 

以下のような出力が生成されます。

Certificate =
  SubjectName = <C=FI, O=SSH Communications Security Corp, CN=Secure
    Shell Test CA>
  IssuerName = <C=FI, O=SSH Communications Security Corp, CN=Secure
    Shell Test CA>
  SerialNumber= 34679408
  SignatureAlgorithm = rsa-pkcs1-sha1
  Certificate seems to be self-signed.
      * Signature verification success.
  Validity =
    NotBefore = 2003 Dec  3rd, 08:04:27 GMT
    NotAfter  = 2005 Dec  2nd, 08:04:27 GMT
  PublicKeyInfo =
    PublicKey =
      Algorithm name (SSH) : if-modn{sign{rsa-pkcs1-md5}}
      Modulus n  (1024 bits) :
        9635680922805930263476549641957998756341022541202937865240553
        9374740946079473767424224071470837728840839320521621518323377
        3593102350415987252300817926769968881159896955490274368606664
        0759644131690750532665266218696466060377799358036735475902257
        6086098562919363963470926690162744258451983124575595926849551
        903
      Exponent e (  17 bits) :
        65537
  Extensions =
    Available = authority key identifier, subject key identifier, key
      usage(critical), basic constraints(critical), authority
      information access
    KeyUsage = DigitalSignature KeyEncipherment KeyCertSign CRLSign
        [CRITICAL]
    BasicConstraints =
      PathLength = 0
      cA         = TRUE
        [CRITICAL]
    AuthorityKeyID =
      KeyID =
        eb:f0:4d:b5:b2:4c:be:47:35:53:a8:37:d2:8d:c8:b2:f1:19:71:79
    SubjectKeyID =
      KeyId =
        eb:f0:4d:b5:b2:4c:be:47:35:53:a8:37:d2:8d:c8:b2:f1:19:71:79
    AuthorityInfoAccess =
      AccessMethod = 1.3.6.1.5.5.7.48.1
      AccessLocation =
        Following names detected =
          URI (uniform resource indicator)
        Viewing specific name types =
          URI = http://pki.ssh.com:8090/ocsp-1/
  Fingerprints =
    MD5 = c7:af:e5:3d:f6:ea:ce:da:07:93:d0:06:8d:c0:0a:f8
    SHA-1 =
    27:d7:19:47:7c:08:3e:1a:27:4b:68:8e:18:83:e8:f9:23:e8:29:85