jdk/src/linux/doc/man/ja/jarsigner.1
changeset 30373 7b7094f0b833
parent 23600 d21826f6c789
child 31876 91b22707521a
--- a/jdk/src/linux/doc/man/ja/jarsigner.1	Wed May 06 09:22:03 2015 +0800
+++ b/jdk/src/linux/doc/man/ja/jarsigner.1	Wed May 06 10:25:51 2015 +0200
@@ -2,10 +2,10 @@
 .\" Copyright (c) 1998, 2013, Oracle and/or its affiliates. All rights reserved.
 .\" Title: jarsigner
 .\" Language: English
-.\" Date: 2013年11月21日
-.\" SectDesc: セキュリティ・ツール
+.\" Date: 2013綛1121
+.\" SectDesc: 祉ャc祉若
 .\" Software: JDK 8
-.\" Arch: 汎用
+.\" Arch: 羆
 .\"
 .\" DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
 .\"
@@ -28,7 +28,7 @@
 .\" questions.
 .\"
 .pl 99999
-.TH "jarsigner" "1" "2013年11月21日" "JDK 8" "セキュリティ・ツール"
+.TH "jarsigner" "1" "2013綛1121" "JDK 8" "祉ャc祉若"
 .\" -----------------------------------------------------------------
 .\" * Define some portability stuff
 .\" -----------------------------------------------------------------
@@ -49,8 +49,8 @@
 .\" * MAIN CONTENT STARTS HERE *
 .\" -----------------------------------------------------------------
 .SH "NAME"
-jarsigner \- Javaアーカイブ(JAR)ファイルに対して署名および検証を行います。
-.SH "概要"
+jarsigner \- Java≪若ゃ(JAR)<ゃ絲障臀峨恰荐若茵障
+.SH "网荀"
 .sp
 .if n \{\
 .RS 4
@@ -74,30 +74,30 @@
 .PP
 \fIoptions\fR
 .RS 4
-コマンドライン・オプション。オプションを参照してください。
+潟潟ゃ潟祉激с潟激с潟с
 .RE
 .PP
 \-verify
 .RS 4
-\fI\-verify\fRオプションでは、JARファイル名の後に0個以上のキーストア別名を指定できます。\fI\-verify\fRオプションが指定された場合、\fIjarsigner\fRコマンドでは、JARファイル内の各署名付きエンティティの検証に使用される証明書が、いずれかのキーストア別名に一致することをチェックします。別名は、\fI\-keystore\fRで指定されたキーストア内またはデフォルトのキーストア内に定義されます。
+\fI\-verify\fR激с潟сJAR<ゃ緇0篁ヤ若鴻√ュ絎с障\fI\-verify\fR激с潟絎翫\fIjarsigner\fR潟潟сJAR<ゃ臀峨篁潟cc罎荐若篏睡荐惹吾若鴻√ュ筝眼с障ュ\fI\-keystore\fRф絎若鴻√障若鴻√絎臂障
 .sp
-\fI\-strict\fRオプションも指定した場合、\fIjarsigner\fRコマンドにより重大な警告が検出されると、メッセージ「jarが検証されました。署名者エラー」が表示されます。
+\fI\-strict\fR激с潟絎翫\fIjarsigner\fR潟潟紊с茘罎冴<祉若吾jar罎荐若障臀峨若茵腓冴障
 .RE
 .PP
 \fIjar\-file\fR
 .RS 4
-署名されるJARファイル。
+臀峨JAR<ゃ
 .sp
-\fI\-strict\fRオプションも指定した場合、\fIjarsigner\fRコマンドにより重大な警告が検出されると、メッセージ「jarは署名されました \- 署名者エラーがあります。」というメッセージが表示されます。
+\fI\-strict\fR激с潟絎翫\fIjarsigner\fR潟潟紊с茘罎冴<祉若吾jar臀峨障 \- 臀峨若障<祉若吾茵腓冴障
 .RE
 .PP
 \fIalias\fR
 .RS 4
-別名は、\fI\-keystore\fRで指定されたキーストア内またはデフォルトのキーストア内に定義されます。
+ュ\fI\-keystore\fRф絎若鴻√障若鴻√絎臂障
 .RE
-.SH "説明"
+.SH "茯"
 .PP
-\fIjarsigner\fRツールには、次の2つの目的があります。
+\fIjarsigner\fR若罨<2ゃ障
 .sp
 .RS 4
 .ie n \{\
@@ -107,7 +107,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-Javaアーカイブ(JAR)ファイルに署名する目的。
+Java≪若ゃ(JAR)<ゃ臀峨
 .RE
 .sp
 .RS 4
@@ -118,12 +118,12 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-署名付きJARファイルの署名と整合性を検証する目的。
+臀峨篁JAR<ゃ臀峨翫с罎荐若
 .RE
 .PP
-JAR機能を使用すると、クラス・ファイル、イメージ、サウンドおよびその他のデジタル・データを単一のファイルにパッケージ化できるので、ファイルを迅速かつ容易に配布できます。\fIjar\fRという名前のツールを使用して、開発者はJARファイルを作成できます。(技術的な観点から言えば、すべてのZIPファイルもJARファイルとみなすことができます。ただし、\fIjar\fRコマンドによって作成されたJARファイル、または\fIjarsigner\fRコマンドによって処理されたJARファイルには、\fIMETA\-INF/MANIFEST\&.MF\fRファイルも含まれています。)
+JAR罘純篏睡鴻祉<ゃゃ<若吾泣潟潟篁吾帥祉若帥筝<ゃ宴若後сс<ゃ菴ゅ号絽с障\fIjar\fR若篏睡肴JAR<ゃ篏с障(茵荀括鴻荐違鴻ZIP<ゃJAR<ゃ帥с障\fIjar\fR潟潟c篏JAR<ゃ障\fIjarsigner\fR潟潟cJAR<ゃ\fIMETA\-INF/MANIFEST\&.MF\fR<ゃ障障)
 .PP
-デジタル署名は、なんらかのデータ(署名の対象となるデータ)、およびエンティティ(人、会社など)の秘密鍵から計算されるビットの文字列です。手書きの署名同様、デジタル署名には多くの利点があります。
+吾帥臀峨若(臀峨絲乗院若)潟潟c(篋冴篌腓障)腱絲泣荐膊絖с吾臀峨罕吾帥臀峨紊鴻障
 .sp
 .RS 4
 .ie n \{\
@@ -133,7 +133,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-署名の生成に使用された秘密鍵に対応する公開鍵を使用する計算によって、それが本物であることを検証できます。
+臀峨篏睡腱絲泣絲上泣篏睡荐膊cс罎荐若с障
 .RE
 .sp
 .RS 4
@@ -144,7 +144,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-秘密鍵が他人に知られない限り、デジタル署名の偽造は不可能です。
+腱絲泣篁篋冴ャ吾帥臀峨初筝純с
 .RE
 .sp
 .RS 4
@@ -155,7 +155,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-これは、署名が付いたデータの機能であり、他のデータの署名となるように要求できません。
+臀峨篁若帥罘純с篁若帥臀峨荀羆с障
 .RE
 .sp
 .RS 4
@@ -166,27 +166,27 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-署名付きデータは変更できません。データが変更された場合、署名によって本物であると検証できません。
+臀峨篁若帥紊眼с障若帥紊眼翫臀峨cс罎荐若с障
 .RE
 .PP
-ファイルに対してエンティティの署名を生成するには、まず、エンティティは、そのエンティティに関連する公開鍵/秘密鍵のペアと、公開鍵を認証する1つ以上の証明書を持つ必要があります。証明書とは、あるエンティティからのデジタル署名付きの文書で、別のエンティティの公開鍵が特定の値を持つことを示しています。
+<ゃ絲障潟cc臀峨障潟cc潟cc∫c/腱絲泣≪泣茯荐若1や札筝荐惹吾ゅ荀障荐惹吾潟cc吾帥臀峨篁吾сャ潟cc泣劫ゃゃ腓冴障
 .PP
-\fIjarsigner\fRコマンドは、キーストアからの鍵と証明書情報を使用して、JARファイルのデジタル署名を生成します。キーストアは、秘密鍵、および対応する公開鍵を認証する、秘密鍵に関連したX\&.509証明書チェーンのデータベースです。\fIkeytool\fRコマンドを使用して、キーストアを作成および管理します。
+\fIjarsigner\fR潟潟若鴻≪泣荐惹御宴篏睡JAR<ゃ吾帥臀峨障若鴻≪腱絲泣喝上泣茯荐若腱絲泣∫cX\&.509荐惹吾с若潟若帥若鴻с\fIkeytool\fR潟潟篏睡若鴻≪篏括∞障
 .PP
-\fIjarsigner\fRコマンドでは、エンティティの秘密鍵を使用して署名を生成します。署名付きJARファイルには、特に、ファイルへの署名に使用する秘密鍵に対応する公開鍵のキーストアからの証明書のコピーが含まれます。\fIjarsigner\fRコマンドでは、内部(署名ブロック・ファイル内)の証明書を使用して、署名付きJARファイルのデジタル署名を検証できます。
+\fIjarsigner\fR潟潟с潟cc腱絲泣篏睡臀峨障臀峨篁JAR<ゃ鴻<ゃ吾臀峨篏睡腱絲泣絲上泣若鴻≪荐惹吾潟若障障\fIjarsigner\fR潟潟с(臀峨祉<ゃ)荐惹吾篏睡臀峨篁JAR<ゃ吾帥臀峨罎荐若с障
 .PP
-\fIjarsigner\fRコマンドでは、署名証明書の有効期間中にJARファイルが署名されたされたかどうかをシステムやデプロイヤ(Java Plug\-inを含む)がチェックできる、タイムスタンプを含む署名を生成できます。さらに、APIを使用すると、アプリケーションでタイムスタンプ情報を取得できます。
+\fIjarsigner\fR潟潟с臀峨荐惹吾号筝JAR<ゃ臀峨激鴻ゃ(Java Plug\-in)сс帥ゃ鴻帥潟臀峨с障API篏睡≪宴若激с潟с帥ゃ鴻帥潟宴緇с障
 .PP
-現時点では、\fIjarsigner\fRコマンドでは、\fIjar\fRコマンドまたはZIPファイルによって作成されたJARファイルのみに署名できます。JARファイルはZIPファイルと同じですが、JARファイルには\fIMETA\-INF/MANIFEST\&.MF\fRファイルも含まれている点が異なります。\fIMETA\-INF/MANIFEST\&.MF\fRファイルは、\fIjarsigner\fRコマンドによってZIPファイルに署名する際に作成されます。
+憝鴻с\fIjarsigner\fR潟潟с\fIjar\fR潟潟障ZIP<ゃc篏JAR<ゃ帥臀峨с障JAR<ゃZIP<ゃсJAR<ゃ\fIMETA\-INF/MANIFEST\&.MF\fR<ゃ障鴻違障\fIMETA\-INF/MANIFEST\&.MF\fR<ゃ\fIjarsigner\fR潟潟cZIP<ゃ臀峨篏障
 .PP
-デフォルトの\fIjarsigner\fRコマンドの動作では、JARまたはZIPファイルに署名します。\fI\-verify\fRオプションを使用して、署名付きJARファイルを検証します。
+\fIjarsigner\fR潟潟篏сJAR障ZIP<ゃ臀峨障\fI\-verify\fR激с潟篏睡臀峨篁JAR<ゃ罎荐若障
 .PP
-\fIjarsigner\fRコマンドは、署名または検証の後に署名者の証明書の検証も試行します。検証エラーまたはその他の問題が発生すると、コマンドにより警告メッセージが生成されます。\fI\-strict\fRオプションを指定した場合、コマンドにより重大な警告がエラーとして処理されます。エラーと警告を参照してください。
-.SS "キーストアの別名"
+\fIjarsigner\fR潟潟臀峨障罎荐若緇臀峨荐惹吾罎荐若荅茵障罎荐若若障篁馹榊潟潟茘<祉若吾障\fI\-strict\fR激с潟絎翫潟潟紊с茘若障若茘с
+.SS "若鴻≪ュ"
 .PP
-キーストアのすべてのエンティティは、一意の別名を使用してアクセスされます。
+若鴻≪鴻潟cc筝ュ篏睡≪祉鴻障
 .PP
-\fIjarsigner\fRコマンドを使用してJARファイルに署名するときは、署名の生成に必要な秘密鍵を含むキーストア・エントリの別名を指定する必要があります。たとえば、次のコマンドでは、\fIworking\fRディレクトリの\fImystore\fRという名前のキーストアに含まれる別名\fIduke\fRに関連付けられた秘密鍵を使用して、\fIMyJARFile\&.jar\fRという名前のJARファイルに署名します。出力ファイルは指定されていないため、\fIMyJARFile\&.jar\fRは署名付きのJARファイルによって上書きされます。
+\fIjarsigner\fR潟潟篏睡JAR<ゃ臀峨臀峨綽荀腱絲泣若鴻≪祉潟ュ絎綽荀障違罨<潟潟с\fIworking\fRc\fImystore\fR若鴻≪障ュ\fIduke\fR∫d腱絲泣篏睡\fIMyJARFile\&.jar\fRJAR<ゃ臀峨障阪<ゃ絎\fIMyJARFile\&.jar\fR臀峨篁JAR<ゃc筝吾障
 .sp
 .if n \{\
 .RS 4
@@ -199,36 +199,36 @@
 .RE
 .\}
 .PP
-キーストアはパスワードで保護されているので、ストアのパスワードを指定する必要があります。コマンドラインで指定しないと、入力を求められます。同様に、秘密鍵もキーストア内でパスワードによって保護されているため、秘密鍵のパスワードを指定する必要があります。コマンドラインでパスワードを指定していない場合、または指定したパスワートが保存されているパスワードと同じではない場合は、パスワードの入力を求められます。
-.SS "キーストアの場所"
+若鴻≪鴻若т茘激с鴻≪鴻若絎綽荀障潟潟ゃ潟ф絎ュ羆障罕腱絲泣若鴻√с鴻若c篆茘激腱絲泣鴻若絎綽荀障潟潟ゃ潟с鴻若絎翫障絎鴻若篆絖鴻若с翫鴻若ュ羆障
+.SS "若鴻≪贋"
 .PP
-\fIjarsigner\fRコマンドには、使用するキーストアのURLを指定する\fI\-keystore\fRオプションがあります。キーストアはデフォルトで、\fIuser\&.home\fRシステム・プロパティで決まるユーザーのホーム・ディレクトリの\fI\&.keystore\fRという名前のファイル内に格納されます。
+\fIjarsigner\fR潟潟篏睡若鴻≪URL絎\fI\-keystore\fR激с潟障若鴻≪с\fIuser\&.home\fR激鴻祉cф浦障若吟若若祉c\fI\&.keystore\fR<ゃ主障
 .PP
-Oracle Solarisシステムの場合、\fIuser\&.home\fRは、ユーザーのホーム・ディレクトリにデフォルト設定されます。
+Oracle Solaris激鴻翫\fIuser\&.home\fR若吟若若祉c荐絎障
 .PP
-\fI\-keystore\fRオプションからの入力ストリームは、\fIKeyStore\&.load\fRメソッドに渡されます。URLとして\fINONE\fRが指定されている場合は、nullのストリームが\fIKeyStore\&.load\fRメソッドに渡されます。\fINONE\fRは、\fIKeyStore\fRクラスがファイルベースではない場合、たとえば、ハードウェア・トークン・デバイスに置かれている場合に指定します。
-.SS "キーストアの実装"
+\fI\-keystore\fR激с潟ュ鴻若\fIKeyStore\&.load\fR<純羝<障URL\fINONE\fR絎翫null鴻若\fIKeyStore\&.load\fR<純羝<障\fINONE\fR\fIKeyStore\fR鴻<ゃ若鴻с翫違若с≪祉若潟祉ゃ鴻臀翫絎障
+.SS "若鴻≪絎茖"
 .PP
-\fIjava\&.security package\fRで提供されている\fIKeyStore\fRクラスは、キーストア内の情報へのアクセスおよび情報の変更を行うための、明確に定義された多くのインタフェースを提供します。複数の異なる固定実装を指定することができ、各実装は特定のタイプのキーストアを対象とします。
+\fIjava\&.security package\fRф箴\fIKeyStore\fR鴻若鴻√宴吾≪祉鴻恰宴紊眼茵腆冴絎臂紊ゃ潟帥с若鴻箴障茲違違阪絎茖絎с絎茖劫帥ゃ若鴻≪絲乗院障
 .PP
-現在、キーストアの実装を使用する2つのコマンドライン・ツール(\fIkeytool\fRと\fIjarsigner\fR)、およびポリシー・ツールという名前の1つのGUIベースのツールがあります。\fIKeyStore\fRクラスは公開されているため、JDKユーザーは、それを使用する他のセキュリティ・アプリケーションを書き込むことができます。
+憜若鴻≪絎茖篏睡2ゃ潟潟ゃ潟祉若(\fIkeytool\fR\fIjarsigner\fR)潟激若祉若1ゃGUI若鴻若障\fIKeyStore\fR鴻JDK若吟若篏睡篁祉ャc祉≪宴若激с潟吾莨若с障
 .PP
-Oracleが提供する組込みのデフォルトの実装があります。これは、JKSという名前の独自のキーストア・タイプ(形式)を使用するもので、キーストアをファイルとして実装しています。組込みの実装では、各秘密鍵は個別のパスワードによって保護され、キーストア全体の整合性は(秘密鍵とは別の)パスワードによって保護されます。
+Oracle箴腟莨若帥絎茖障JKS若鴻≪祉帥ゃ(綵√)篏睡с若鴻≪<ゃ絎茖障腟莨若帥絎茖с腱絲泣ャ鴻若c篆茘激若鴻√篏翫с(腱絲泣ャ)鴻若c篆茘激障
 .PP
-キーストアの実装はプロバイダベースで、つまり、\fIKeyStore\fRクラスにより提供されるアプリケーション・インタフェースは、サービス・プロバイダ・インタフェース(SPI)に関して実装されます。対応する\fIKeystoreSpi\fR抽象クラスがあり、これも\fIjava\&.security package\fRに含まれています。このクラスが、プロバイダが実装する必要のあるサービス・プロバイダ・インタフェースのメソッドを定義しています。ここで、プロバイダとは、Java Security APIによってアクセス可能なサービスのサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合のことです。キーストアの実装を提供するには、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.htmlにある
-Java暗号化アーキテクチャのプロバイダの実装方法で説明しているように、クライアントはプロバイダを実装し、\fIKeystoreSpi\fRサブクラスの実装を提供する必要があります。
+若鴻≪絎茖ゃ若鴻сゃ障\fIKeyStore\fR鴻箴≪宴若激с潟祉ゃ潟帥с若鴻泣若鴻祉ゃ祉ゃ潟帥с若(SPI)≪絎茖障絲上\fIKeystoreSpi\fR処院鴻\fIjava\&.security package\fR障障鴻ゃ絎茖綽荀泣若鴻祉ゃ祉ゃ潟帥с若鴻<純絎臂障сゃJava Security APIc≪祉劫純泣若鴻泣祉絲障阪絎茖箴宴若吾障宴若吾с若鴻≪絎茖箴http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.html
+Java垸≪若cゃ絎茖号цゃ≪潟ゃ絎茖\fIKeystoreSpi\fR泣鴻絎茖箴綽荀障
 .PP
-アプリケーションでは、\fIKeyStore\fRクラスの\fIgetInstance\fRファクトリ・メソッドを使用して、様々なプロバイダから異なるタイプのキーストアの実装を選択できます。キーストアのタイプは、キーストア情報の格納形式とデータ形式を定義するとともに、キーストア内の秘密鍵とキーストア自体の整合性を保護するために使用されるアルゴリズムを定義します。異なるタイプのキーストアの実装には、互換性はありません。
+≪宴若激с潟с\fIKeyStore\fR鴻\fIgetInstance\fR<祉<純篏睡罕ゃ違帥ゃ若鴻≪絎茖御с障若鴻≪帥ゃ若鴻∽宴主綵√若水就綣絎臂若鴻√腱絲泣若鴻∵篏翫с篆茘激篏睡≪眼冴絎臂障違帥ゃ若鴻≪絎茖篋с障
 .PP
-\fIjarsigner\fRおよび\fIpolicytool\fRコマンドは、URLを使用して指定できる任意の場所からファイルベースのキーストアを読み取ることができます。また、これらのコマンドは、Windows上のMSCAPIおよびすべてのプラットフォーム上のPKCS11で提供されるような非ファイルベースのキーストアを読み取ることができます。
+\fIjarsigner\fR\fIpolicytool\fR潟潟URL篏睡絎с篁紙贋<ゃ若鴻若鴻≪茯水с障障潟潟Windows筝MSCAPI潟鴻若筝PKCS11ф箴<ゃ若鴻若鴻≪茯水с障
 .PP
-\fIjarsigner\fRコマンドおよび\fIkeytool\fRコマンドの場合、\fI\-storetype\fRオプションを使用して、コマンドラインでキーストアのタイプを指定できます。ポリシー・ツールの場合、\fB「キーストア」\fRメニューの\fB「編集」\fRコマンドを使用して、キーストアのタイプを指定できます。
+\fIjarsigner\fR潟潟\fIkeytool\fR潟潟翫\fI\-storetype\fR激с潟篏睡潟潟ゃ潟с若鴻≪帥ゃ絎с障激若祉若翫\fB若鴻≪\fR<ャ若\fB膩\fR潟潟篏睡若鴻≪帥ゃ絎с障
 .PP
-ユーザーがキーストアのタイプを明示的に指定しなかった場合、セキュリティ・プロパティ・ファイルで指定された\fIkeystore\&.type\fRプロパティの値に基づいて、ツールによってキーストアの実装が選択されます。このセキュリティ・プロパティ・ファイルは\fIjava\&.security\fRと呼ばれ、JDKセキュリティ・プロパティ・ディレクトリ\fIjava\&.home/lib/security\fR内に存在しています。ここで、\fIjava\&.home\fRは実行時環境のディレクトリです。\fIjre\fRディレクトリは、JDKまたはJava Runtime Environment (JRE)の最上位のディレクトリにあります。
+若吟若若鴻≪帥ゃ腓榊絎c翫祉ャc祉c祉<ゃф絎\fIkeystore\&.type\fRcゃ冴ャ若c若鴻≪絎茖御障祉ャc祉c祉<ゃ\fIjava\&.security\fR若違JDK祉ャc祉c祉c\fIjava\&.home/lib/security\fR絖障с\fIjava\&.home\fR絎茵医cс\fIjre\fRcJDK障Java Runtime Environment (JRE)筝篏c障
 .PP
-各ツールは、\fIkeystore\&.type\fRの値を取得し、そのタイプのキーストアを実装しているプロバイダが見つかるまで、インストールされているすべてのプロバイダを調べます。目的のプロバイダが見つかると、そのプロバイダからのキーストアの実装を使用します。
+若\fIkeystore\&.type\fRゃ緇帥ゃ若鴻≪絎茖ゃ荀ゃ障сゃ潟鴻若鴻ゃ茯帥鴻障ゃ荀ゃゃ若鴻≪絎茖篏睡障
 .PP
-\fIKeyStore\fRクラスに定義されているstaticメソッド\fIgetDefaultType\fRを使用すると、アプリケーションやアプレットから\fIkeystore\&.type\fRプロパティの値を取得できます。次のコードの行では、\fIkeystore\&.type property\fRで指定された、デフォルトのキーストア・タイプのインスタンスを作成します。
+\fIKeyStore\fR鴻絎臂static<純\fIgetDefaultType\fR篏睡≪宴若激с潟≪\fIkeystore\&.type\fRcゃ緇с障罨<潟若茵с\fIkeystore\&.type property\fRф絎若鴻≪祉帥ゃゃ潟鴻帥潟鴻篏障
 .sp
 .if n \{\
 .RS 4
@@ -240,8 +240,8 @@
 .RE
 .\}
 .PP
-デフォルトのキーストア・タイプは、\fIjks\fR
-(Oracleが提供する独自のタイプのキーストアの実装)です。これは、セキュリティ・プロパティ・ファイル内の次の行によって指定されています。
+若鴻≪祉帥ゃ\fIjks\fR
+(Oracle箴帥ゃ若鴻≪絎茖)с祉ャc祉c祉<ゃ罨<茵c絎障
 .sp
 .if n \{\
 .RS 4
@@ -253,9 +253,9 @@
 .RE
 .\}
 .PP
-キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、\fIJKS\fRは\fIjks\fRと同じになります。
+若鴻≪帥ゃ絎с紊ф絖絨絖阪ャ障違\fIJKS\fR\fIjks\fR障
 .PP
-ツールでデフォルト以外のキーストアの実装を使用するには、その行を変更して別のキーストアのタイプを指定します。たとえば、\fIpkcs12\fRと呼ばれるキーストアのタイプのキーストアの実装を提供するプロバイダ・パッケージがある場合、行を次のように変更します。
+若с篁ュ若鴻≪絎茖篏睡茵紊眼ャ若鴻≪帥ゃ絎障違\fIpkcs12\fR若違若鴻≪帥ゃ若鴻≪絎茖箴ゃ祉宴若吾翫茵罨<紊眼障
 .sp
 .if n \{\
 .RS 4
@@ -267,12 +267,12 @@
 .RE
 .\}
 .PP
-\fB注意:\fR
-PKCS 11プロバイダ・パッケージを使用する場合、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/p11guide\&.htmlにある
-Java PKCS #11リファレンス・ガイドの「KeyTool」および「JarSigner」を参照してください。
-.SS "サポートされるアルゴリズム"
+\fB羈:\fR
+PKCS 11ゃ祉宴若吾篏睡翫http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/p11guide\&.html
+Java PKCS #11<潟鴻祉ゃKeyTool潟JarSignerс
+.SS "泣若≪眼冴"
 .PP
-デフォルトで、\fIjarsigner\fRコマンドでは次のいずれかのアルゴリズムを使用してJARファイルに署名します。
+с\fIjarsigner\fR潟潟с罨<≪眼冴篏睡JAR<ゃ臀峨障
 .sp
 .RS 4
 .ie n \{\
@@ -282,7 +282,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-SHA1ダイジェスト・アルゴリズムを使用したデジタル署名アルゴリズム(DSA)
+SHA1ゃ吾с鴻祉≪眼冴篏睡吾帥臀峨≪眼冴(DSA)
 .RE
 .sp
 .RS 4
@@ -293,7 +293,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-SHA256ダイジェスト・アルゴリズムを使用したRSAアルゴリズム。
+SHA256ゃ吾с鴻祉≪眼冴篏睡RSA≪眼冴
 .RE
 .sp
 .RS 4
@@ -304,15 +304,15 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-SHA256と楕円曲線デジタル署名アルゴリズム(ECDSA)を使用した楕円曲線(EC)暗号方式アルゴリズム
+SHA256罐牙吾帥臀峨≪眼冴(ECDSA)篏睡罐牙(EC)垽劫≪眼冴
 .RE
 .PP
-署名者の公開鍵と秘密鍵がDSA鍵である場合、\fIjarsigner\fRは\fISHA1withDSA\fRアルゴリズムを使用してJARファイルに署名します。署名者の鍵がRSA鍵である場合、\fIjarsigner\fRは\fISHA256withRSA\fRアルゴリズムを使用してJARファイルに署名しようとします。署名者の鍵がEC鍵である場合、\fIjarsigner\fRは\fISHA256withECDSA\fRアルゴリズムを使用してJARファイルに署名します。
+臀峨泣腱絲泣DSA泣с翫\fIjarsigner\fR\fISHA1withDSA\fR≪眼冴篏睡JAR<ゃ臀峨障臀峨泣RSA泣с翫\fIjarsigner\fR\fISHA256withRSA\fR≪眼冴篏睡JAR<ゃ臀峨障臀峨泣EC泣с翫\fIjarsigner\fR\fISHA256withECDSA\fR≪眼冴篏睡JAR<ゃ臀峨障
 .PP
-これらのデフォルトの署名アルゴリズムは、\fI\-sigalg\fRオプションを使用してオーバーライドできます。
-.SS "署名付きJARファイル"
+臀峨≪眼冴\fI\-sigalg\fR激с潟篏睡若若ゃс障
+.SS "臀峨篁JAR<ゃ"
 .PP
-\fIjarsigner\fRコマンドを使用してJARファイルに署名する場合、出力される署名付きJARファイルは入力JARファイルと同じですが、次の2つの追加ファイルがMETA\-INFディレクトリに置かれる点が異なります。
+\fIjarsigner\fR潟潟篏睡JAR<ゃ臀峨翫阪臀峨篁JAR<ゃュJAR<ゃс罨<2ゃ菴遵<ゃMETA\-INFc臀鴻違障
 .sp
 .RS 4
 .ie n \{\
@@ -322,7 +322,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fI\&.SF\fR拡張子の付いた署名ファイル
+\fI\&.SF\fR≦宍絖篁臀峨<ゃ
 .RE
 .sp
 .RS 4
@@ -333,14 +333,14 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fI\&.DSA\fR、\fI\&.RSA\fRまたは\fI\&.EC\fR拡張子の付いた署名ブロック・ファイル
+\fI\&.DSA\fR\fI\&.RSA\fR障\fI\&.EC\fR≦宍絖篁臀峨祉<ゃ
 .RE
 .PP
-これら2つのファイルのベース・ファイル名は、\fI\-sigFile\fRオプションの値から作成されます。たとえば、オプションが\fI\-sigFile MKSIGN\fRの場合、ファイルは\fIMKSIGN\&.SF\fRおよび\fIMKSIGN\&.DSA\fRという名前になります。
+2ゃ<ゃ若鴻祉<ゃ\fI\-sigFile\fR激с潟ゃ篏障違激с潟\fI\-sigFile MKSIGN\fR翫<ゃ\fIMKSIGN\&.SF\fR\fIMKSIGN\&.DSA\fR障
 .PP
-コマンドラインで\fI\-sigfile\fRオプションを指定しなかった場合、\fI\&.SF\fRファイルと\fI\&.DSA\fRファイルのベース・ファイル名は、コマンドラインで指定された別名の先頭の8文字をすべて大文字に変換したものになります。別名が8文字未満の場合は、別名がそのまま使用されます。別名に、署名ファイル名で使用できない文字が含まれている場合、ファイル名の作成時に、該当する文字が下線(_)文字に変換されます。有効な文字は、アルファベット、数字、下線およびハイフンです。
-署名ファイル.PP
-署名ファイル(\fI\&.SF\fRファイル)は、\fIjarsigner\fRコマンドを使用してファイルに署名する際にJARファイルに常に含まれるマニフェスト・ファイルと似ています。JARファイルに含まれているソース・ファイルごとに、\fI\&.SF\fRファイルには、マニフェスト・ファイルにあるような、次に示す3つの行があります。
+潟潟ゃ潟\fI\-sigfile\fR激с潟絎c翫\fI\&.SF\fR<ゃ\fI\&.DSA\fR<ゃ若鴻祉<ゃ潟潟ゃ潟ф絎ュ8絖鴻紊ф絖紊障ュ8絖羣翫ュ障鞘戎障ュ臀峨<ゃт戎с絖障翫<ゃ篏荅峨絖筝膩(_)絖紊障鴻絖≪<医筝膩潟ゃ潟с
+臀峨<ゃ.PP
+臀峨<ゃ(\fI\&.SF\fR<ゃ)\fIjarsigner\fR潟潟篏睡<ゃ臀峨JAR<ゃ絽吾障с鴻祉<ゃ篌若障JAR<ゃ障純若鴻祉<ゃ\fI\&.SF\fR<ゃс鴻祉<ゃ罨<腓冴3ゃ茵障
 .sp
 .RS 4
 .ie n \{\
@@ -350,7 +350,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-ファイル名
+<ゃ
 .RE
 .sp
 .RS 4
@@ -361,7 +361,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-ダイジェスト・アルゴリズム(SHA)の名前
+ゃ吾с鴻祉≪眼冴(SHA)
 .RE
 .sp
 .RS 4
@@ -372,17 +372,17 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-SHAダイジェストの値
+SHAゃ吾с鴻
 .RE
 .PP
-マニフェスト・ファイルでは、各ソース・ファイルのSHAダイジェストの値は、ソース・ファイルのバイナリ・データのダイジェスト(ハッシュ)になります。\fI\&.SF\fRファイルでは、指定されたソース・ファイルのダイジェストの値は、ソース・ファイルのマニフェスト・ファイル内のその3行のハッシュになります。
+с鴻祉<ゃс純若鴻祉<ゃSHAゃ吾с鴻ゃ純若鴻祉<ゃゃ祉若帥ゃ吾с鴻(激)障\fI\&.SF\fR<ゃс絎純若鴻祉<ゃゃ吾с鴻ゃ純若鴻祉<ゃс鴻祉<ゃ3茵激ャ障
 .PP
-署名ファイルには、デフォルトで、マニフェスト・ファイル全体のハッシュが格納されたヘッダーが含まれています。ヘッダーにはマニフェスト・ヘッダーのハッシュも含まれています。ヘッダーが存在すると、検証の最適化が有効になります。JARファイルの検証を参照してください。
-署名ブロック・ファイル.PP
-\fI\&.SF\fRファイルには署名が付けられ、署名は署名ブロック・ファイルに置かれます。このファイルには、署名に使用された秘密鍵に対応する公開鍵を認証するキーストアからの証明書または証明書チェーンも、内部でエンコードされて含まれています。ファイルの拡張子は、使用されるダイジェスト・アルゴリズムに応じて、\fI\&.DSA\fR、\fI\&.RSA\fRまたは\fI\&.EC\fRになります。
-.SS "署名タイムスタンプ"
+臀峨<ゃсс鴻祉<ゃ篏激ャ主若障障若с鴻祉若激ャ障障若絖罎荐若鴻障JAR<ゃ罎荐若с
+臀峨祉<ゃ.PP
+\fI\&.SF\fR<ゃ臀峨篁臀峨臀峨祉<ゃ臀障<ゃ臀峨篏睡腱絲泣絲上泣茯荐若若鴻≪荐惹吾障荐惹吾с若潟с潟潟若障障<ゃ≦宍絖篏睡ゃ吾с鴻祉≪眼冴綽\fI\&.DSA\fR\fI\&.RSA\fR障\fI\&.EC\fR障
+.SS "臀峨帥ゃ鴻帥潟"
 .PP
-\fIjarsigner\fRコマンドでは、JARファイルの署名時に署名タイムスタンプを生成および保存できます。さらに、\fIjarsigner\fRは代替署名機構をサポートします。この動作は省略可能で、署名時に次の各オプションによって制御されます。オプションを参照してください。
+\fIjarsigner\fR潟潟сJAR<ゃ臀峨臀峨帥ゃ鴻帥潟割絖с障\fIjarsigner\fR篁f睡讐罘罕泣若障篏ュ純с臀峨罨<激с潟c九勝障激с潟с
 .sp
 .if n \{\
 .RS 4
@@ -397,9 +397,9 @@
 .if n \{\
 .RE
 .\}
-.SS "JARファイルの検証"
+.SS "JAR<ゃ罎荐"
 .PP
-JARファイルの検証が成功するのは、署名が有効であり、かつ署名の生成以降にJARファイル内のどのファイルも変更されていない場合です。JARファイルの検証は、次の手順で行われます。
+JAR<ゃ罎荐若臀峨鴻сょ讐篁ラJAR<ゃ<ゃ紊眼翫сJAR<ゃ罎荐若罨<ц障
 .sp
 .RS 4
 .ie n \{\
@@ -409,9 +409,9 @@
 .sp -1
 .IP "  1." 4.2
 .\}
-\fI\&.SF\fRファイルの署名を検証します。
+\fI\&.SF\fR<ゃ臀峨罎荐若障
 .sp
-検証では、各署名ブロック(\fI\&.DSA\fR)ファイルに格納された署名が、証明書(または証明書チェーン)も\fI\&.DSA\fRファイルに示される公開鍵に対応する秘密鍵を使用して生成されたことを確認します。また、署名が対応する署名(\fI\&.SF\fR)ファイルの有効な署名であることが確認され、それにより、\fI\&.SF\fRファイルが改ざんされていないことも確認されます。
+罎荐若с臀峨(\fI\&.DSA\fR)<ゃ主臀峨荐惹(障荐惹吾с若)\fI\&.DSA\fR<ゃ腓冴泣絲上腱絲泣篏睡腆肴障障臀峨絲上臀峨(\fI\&.SF\fR)<ゃ鴻臀峨с腆肴\fI\&.SF\fR<ゃ鴻腆肴障
 .RE
 .sp
 .RS 4
@@ -422,13 +422,13 @@
 .sp -1
 .IP "  2." 4.2
 .\}
-\fI\&.SF\fRファイル内の各エントリに示されるダイジェストを、マニフェスト内の対応する各セクションと突きあわせて検証します。
+\fI\&.SF\fR<ゃ潟腓冴ゃ吾с鴻с鴻絲上祉激с潟腦罎荐若障
 .sp
-\fI\&.SF\fRファイルには、マニフェスト・ファイル全体のハッシュが格納されたヘッダーがデフォルトで含まれています。ヘッダーが存在する場合、検証では、ヘッダー内のハッシュがマニフェスト・ファイルのハッシュと一致するかどうかを確認するためにチェックできます。一致する場合、検証は次の手順に進みます。
+\fI\&.SF\fR<ゃс鴻祉<ゃ篏激ャ主若у障障若絖翫罎荐若с弱激ャс鴻祉<ゃ激ャ筝眼腆肴сс障筝眼翫罎荐若罨<蚊帥障
 .sp
-一致しない場合、\fI\&.SF\fRファイル内の各ソース・ファイル情報セクションのハッシュが、マニフェスト・ファイル内の対応するセクションのハッシュと一致することを確認するために、あまり最適化されていない検証が必要になります。署名ファイルを参照してください。
+筝眼翫\fI\&.SF\fR<ゃ純若鴻祉<ゃ宴祉激с潟激ャс鴻祉<ゃ絲上祉激с潟激ャ筝眼腆肴障罎荐若綽荀障臀峨<ゃс
 .sp
-\fI\&.SF\fRファイルのヘッダーに格納されたマニフェスト・ファイルのハッシュが、現在のマニフェスト・ファイルのハッシュに一致しない理由の1つは、署名および\fI\&.SF\fRファイルの生成後に、(\fIjar\fRツールを使用して)1つ以上のファイルがJARファイルに追加されたことです。\fIjar\fRツールを使用してファイルを追加した場合、新しいファイル用のセクションが追加されることにより、マニフェスト・ファイルは変更されますが、\fI\&.SF\fRファイルは変更されません。検証がまだ成功しているとみなされるのは、署名の生成以降にJARファイル内のどのファイルも変更されていない場合です。これが発生するのは、\fI\&.SF\fRファイルのヘッダー以外のセクションのハッシュが、マニフェスト・ファイル内の対応するセクションのハッシュと一致する場合です。
+\fI\&.SF\fR<ゃ若主с鴻祉<ゃ激ャ憜с鴻祉<ゃ激ャ筝眼宴1ゃ臀峨\fI\&.SF\fR<ゃ緇(\fIjar\fR若篏睡)1や札筝<ゃJAR<ゃ菴遵с\fIjar\fR若篏睡<ゃ菴遵翫違<ゃ祉激с潟菴遵с鴻祉<ゃ紊眼障\fI\&.SF\fR<ゃ紊眼障罎荐若障帥臀峨篁ラJAR<ゃ<ゃ紊眼翫с榊\fI\&.SF\fR<ゃ寂札紊祉激с潟激ャс鴻祉<ゃ絲上祉激с潟激ャ筝眼翫с
 .RE
 .sp
 .RS 4
@@ -439,16 +439,16 @@
 .sp -1
 .IP "  3." 4.2
 .\}
-\fI\&.SF\fRファイル内にエントリを持つJARファイル内の各ファイルを読み取ります。読取り中にファイルのダイジェストを計算し、結果をマニフェスト・セクション内のこのファイルのダイジェストと比較します。ダイジェストは同じである必要があり、そうでない場合は検証が失敗します。
+\fI\&.SF\fR<ゃ潟JAR<ゃ<ゃ茯水障茯筝<ゃゃ吾с鴻荐膊腟с鴻祉祉激с喝<ゃゃ吾с鴻罸莠障ゃ吾с鴻с綽荀с翫罎荐若紊掩障
 .sp
-検証プロセス中になんらかの重大な検証エラーが発生した場合、そのプロセスは停止され、セキュリティ例外がスローされます。\fIjarsigner\fRコマンドでは、例外を捕捉および表示します。
+罎荐若祉剛賢紊с罎荐若若榊翫祉鴻罩≪祉ャd紊鴻若障\fIjarsigner\fR潟潟с箴紊活;腓冴障
 .RE
 .PP
-\fB注意:\fR
-追加の警告(または、\fI\-strict\fRオプションを指定した場合はエラー)はすべて読む必要があります。同様に、証明が信頼できるかを決定するために、(\fI\-verbose\fRおよび\fI\-certs\fRオプションを指定して)証明書の内容も読む必要があります。
-.SS "1つのJARファイルを対象とする複数の署名"
+\fB羈:\fR
+菴遵茘(障\fI\-strict\fR激с潟絎翫)鴻茯綽荀障罕荐惹篆♂若с羆阪(\fI\-verbose\fR\fI\-certs\fR激с潟絎)荐惹吾絎鴻茯綽荀障
+.SS "1ゃJAR<ゃ絲乗院茲違臀峨"
 .PP
-次のように、\fIjarsigner\fRコマンドをファイルで複数回実行し、実行のたびに異なるユーザーの別名を指定することによって、1つのJARファイルに複数のユーザーの署名を付けることができます。
+罨<\fIjarsigner\fR潟潟<ゃц医絎茵絎茵潟違若吟若ュ絎c1ゃJAR<ゃ茲違若吟若臀峨篁с障
 .sp
 .if n \{\
 .RS 4
@@ -461,7 +461,7 @@
 .RE
 .\}
 .PP
-JARファイルが複数回署名されている場合、そのJARファイルには、複数の\fI\&.SF\fRファイルと\fI\&.DSA\fRファイルが含まれており、1回の署名に対して1つのペアとなります。前述の例では、出力JARファイルには、次の名前のファイルが含まれています。
+JAR<ゃ茲医臀峨翫JAR<ゃ茲違\fI\&.SF\fR<ゃ\fI\&.DSA\fR<ゃ障1臀峨絲障1ゃ≪障菴違箴с阪JAR<ゃ罨<<ゃ障障
 .sp
 .if n \{\
 .RS 4
@@ -475,9 +475,9 @@
 .if n \{\
 .RE
 .\}
-.SH "オプション"
+.SH "激с"
 .PP
-次の各項では、様々な\fIjarsigner\fRオプションについて説明します。次の標準に注意してください。
+罨<с罕\fIjarsigner\fR激с潟ゃ茯障罨<罔羣羈
 .sp
 .RS 4
 .ie n \{\
@@ -487,7 +487,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-どのオプション名にも先頭にマイナス記号(\-)が付きます。
+激с喝ゃ壕(\-)篁障
 .RE
 .sp
 .RS 4
@@ -498,7 +498,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-オプションは任意の順序で指定できます。
+激с潟篁紙綺ф絎с障
 .RE
 .sp
 .RS 4
@@ -509,7 +509,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-イタリック体または下線付きの項目(オプションの値)の実際の値は、指定する必要があります。
+ゃ帥篏障筝膩篁(激с潟)絎ゃ絎綽荀障
 .RE
 .sp
 .RS 4
@@ -520,18 +520,18 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fI\-storepass\fR、\fI\-keypass\fR、\fI\-sigfile\fR、\fI\-sigalg\fR、\fI\-digestalg\fR、\fI\-signedjar\fRおよびTSA関連のオプションを使用できるのは、JARファイルに署名する場合のみです。署名付きJARファイルを検証する場合ではありません。\fI\-keystore \fRオプションは、JARファイルの署名および検証に関連します。また、別名は、JARファイルの署名および検証時に指定します。
+\fI\-storepass\fR\fI\-keypass\fR\fI\-sigfile\fR\fI\-sigalg\fR\fI\-digestalg\fR\fI\-signedjar\fRTSA∫c激с潟篏睡сJAR<ゃ臀峨翫帥с臀峨篁JAR<ゃ罎荐若翫с障\fI\-keystore \fR激с潟JAR<ゃ臀峨恰荐若∫c障障ュJAR<ゃ臀峨恰荐惹絎障
 .RE
 .PP
 \-keystore \fIurl\fR
 .RS 4
-キーストアの場所を示すURLを指定します。これにより、\fIuser\&.home\fRシステム・プロパティで決定されたユーザーのホーム・ディレクトリ内のファイル\fI\&.keystore\fRにデフォルト設定されます。
+若鴻≪贋腓冴URL絎障\fIuser\&.home\fR激鴻祉cф浦絎若吟若若祉c<ゃ\fI\&.keystore\fR荐絎障
 .sp
-キーストアは署名時には必要です。デフォルトのキーストアが存在しない場合、またはデフォルト以外のキーストアを使用する場合は、キーストアを明示的に指定する必要があります。
+若鴻≪臀峨綽荀с若鴻≪絖翫障篁ュ若鴻≪篏睡翫若鴻≪腓榊絎綽荀障
 .sp
-検証するときはキーストアは必要ありません。ただし、キーストアが指定されているか、あるいはデフォルトのキーストアが存在していて、さらに\fI\-verbose\fRオプションも指定されていた場合、JARファイルの検証に使用される証明書がそのキーストアに1つでも含まれているかどうかに関する追加情報が出力されます。
+罎荐若若鴻≪綽荀障若鴻≪絎若鴻≪絖\fI\-verbose\fR激с潟絎翫JAR<ゃ罎荐若篏睡荐惹吾若鴻≪1ゃс障≪菴遵宴阪障
 .sp
-\fI\-keystore\fR引数には、URLではなくファイル名とパスを指定でき、この場合、ファイル: URLと同じように処理されます。たとえば、次にように指定すると同等になります。
+\fI\-keystore\fR綣違URLс<ゃ鴻絎с翫<ゃ: URL障違罨<絎膈障
 .sp
 .if n \{\
 .RS 4
@@ -543,8 +543,8 @@
 .if n \{\
 .RE
 .\}
-(JREの\fI$JAVA_HOME/lib/security directory\fRにある)
-\fIjava\&.security\fRセキュリティ・プロパティ・ファイル内でSun PKCS #11プロバイダが構成された場合、\fIkeytool\fRおよび\fIjarsigner\fRツールはPKCS#11トークンに基づいて動作できます。次のオプションを指定します。
+(JRE\fI$JAVA_HOME/lib/security directory\fR)
+\fIjava\&.security\fR祉ャc祉c祉<ゃSun PKCS #11ゃ罕翫\fIkeytool\fR\fIjarsigner\fR若PKCS#11若潟冴ャ篏с障罨<激с潟絎障
 .sp
 .if n \{\
 .RS 4
@@ -556,7 +556,7 @@
 .if n \{\
 .RE
 .\}
-たとえば、次のコマンドは、構成されたPKCS#11トークンの内容を一覧表示します。
+違罨<潟潟罕PKCS#11若潟絎鴻筝荀ц;腓冴障
 .sp
 .if n \{\
 .RS 4
@@ -571,17 +571,17 @@
 .PP
 \-storetype \fIstoretype\fR
 .RS 4
-インスタンスを生成するキーストアのタイプを指定します。デフォルトのキーストア・タイプは、セキュリティ・プロパティ・ファイル内の\fIkeystore\&.type\fRプロパティの値で指定されたタイプです。この値は、\fIjava\&.security\&.KeyStore\fRのstatic
-\fIgetDefaultType\fRメソッドによって返されます。
+ゃ潟鴻帥潟鴻若鴻≪帥ゃ絎障若鴻≪祉帥ゃ祉ャc祉c祉<ゃ\fIkeystore\&.type\fRcゃф絎帥ゃсゃ\fIjava\&.security\&.KeyStore\fRstatic
+\fIgetDefaultType\fR<純c菴障
 .sp
-\fI\-storepass\fRオプションを使用して、PCKS #11トークンのPINを指定することもできます。何も指定しない場合、\fIkeytool\fRおよび\fIjarsigner\fRコマンドによって、トークンPINの指定を求められます。トークンに保護された認証パス(専用のPINパッドや生体読取り機など)がある場合、\fI\-protected\fRオプションを指定する必要がありますが、パスワード・オプションは指定できません。
+\fI\-storepass\fR激с潟篏睡PCKS #11若潟PIN絎с障篏絎翫\fIkeytool\fR\fIjarsigner\fR潟潟c若PIN絎羆障若潟篆茘激茯荐若(絨PIN篏茯罘)翫\fI\-protected\fR激с潟絎綽荀障鴻若祉激с潟絎с障
 .RE
 .PP
 \-storepass[:env | :file] \fIargument\fR
 .RS 4
-キーストアにアクセスするのに必要なパスワードを指定します。これが必要なのは、JARファイルに署名を付けるときのみです(検証するときには不要です)。その場合、\fI\-storepass\fRオプションをコマンドラインで指定しないと、パスワードの入力を求められます。
+若鴻≪≪祉鴻綽荀鴻若絎障綽荀JAR<ゃ臀峨篁帥с(罎荐若筝荀с)翫\fI\-storepass\fR激с潟潟潟ゃ潟ф絎鴻若ュ羆障
 .sp
-修飾子\fIenv\fRまたは\fIfile\fRが指定されていない場合、パスワードの値は\fIargument\fRになります。それ以外の場合、パスワードは次のようにして取得されます。
+篆蕋上\fIenv\fR障\fIfile\fR絎翫鴻若ゃ\fIargument\fR障篁ュ翫鴻若罨<緇障
 .sp
 .RS 4
 .ie n \{\
@@ -592,7 +592,7 @@
 .IP \(bu 2.3
 .\}
 \fIenv\fR:
-\fIargument\fRという名前の環境変数からパスワードを取得します。
+\fIargument\fR医紊違鴻若緇障
 .RE
 .sp
 .RS 4
@@ -604,18 +604,18 @@
 .IP \(bu 2.3
 .\}
 \fIfile\fR:
-\fIargument\fRという名前のファイルからパスワードを取得します。
+\fIargument\fR<ゃ鴻若緇障
 .RE
 .sp
-\fB注意:\fR
-テストを目的とする場合またはセキュリティ保護されたシステムを使用している場合以外は、コマンドラインやスクリプトでパスワードを指定しないでください。
+\fB羈:\fR
+鴻翫障祉ャd茘激激鴻篏睡翫篁ュ潟潟ゃ潟鴻с鴻若絎с
 .RE
 .PP
 \-keypass [:env | :file] \fIargument\fR
 .RS 4
-コマンドラインで指定された別名に対応するキーストア・エントリの秘密鍵を保護するのに使用するパスワードを指定します。\fIjarsigner\fRを使用してJARファイルに署名を付けるときは、パスワードが必要です。コマンドラインでパスワードが指定されておらず、必要なパスワードがストアのパスワードと異なる場合は、パスワードの入力を求められます。
+潟潟ゃ潟ф絎ュ絲上若鴻≪祉潟腱絲泣篆茘激篏睡鴻若絎障\fIjarsigner\fR篏睡JAR<ゃ臀峨篁鴻若綽荀с潟潟ゃ潟с鴻若絎綽荀鴻若鴻≪鴻若違翫鴻若ュ羆障
 .sp
-修飾子\fIenv\fRまたは\fIfile\fRが指定されていない場合、パスワードの値は\fIargument\fRになります。それ以外の場合、パスワードは次のようにして取得されます。
+篆蕋上\fIenv\fR障\fIfile\fR絎翫鴻若ゃ\fIargument\fR障篁ュ翫鴻若罨<緇障
 .sp
 .RS 4
 .ie n \{\
@@ -626,7 +626,7 @@
 .IP \(bu 2.3
 .\}
 \fIenv\fR:
-\fIargument\fRという名前の環境変数からパスワードを取得します。
+\fIargument\fR医紊違鴻若緇障
 .RE
 .sp
 .RS 4
@@ -638,84 +638,84 @@
 .IP \(bu 2.3
 .\}
 \fIfile\fR:
-\fIargument\fRという名前のファイルからパスワードを取得します。
+\fIargument\fR<ゃ鴻若緇障
 .RE
 .sp
-\fB注意:\fR
-テストを目的とする場合またはセキュリティ保護されたシステムを使用している場合以外は、コマンドラインやスクリプトでパスワードを指定しないでください。
+\fB羈:\fR
+鴻翫障祉ャd茘激激鴻篏睡翫篁ュ潟潟ゃ潟鴻с鴻若絎с
 .RE
 .PP
 \-sigfile \fIfile\fR
 .RS 4
-生成された\fI\&.SF\fRファイルおよび\fI\&.DSA\fRファイルに使用するベース・ファイル名を指定します。たとえば、ファイルが\fIDUKESIGN\fRの場合、生成される\fI\&.SF\fRおよび\fI\&.DSA\fRファイルは、\fIDUKESIGN\&.SF\fRおよび\fIDUKESIGN\&.DSA\fRという名前で、署名付きJARファイルの\fIMETA\-INF\fRディレクトリに格納されます。
+\fI\&.SF\fR<ゃ\fI\&.DSA\fR<ゃ篏睡若鴻祉<ゃ絎障違<ゃ\fIDUKESIGN\fR翫\fI\&.SF\fR\fI\&.DSA\fR<ゃ\fIDUKESIGN\&.SF\fR\fIDUKESIGN\&.DSA\fRс臀峨篁JAR<ゃ\fIMETA\-INF\fRc主障
 .sp
-ファイル内の文字は、セット\fIa\-zA\-Z0\-9_\-\fRから指定される必要があります。アルファベット、数字、下線およびハイフン文字のみを使用できます。\fI\&.SF\fRおよび\fI\&.DSA\fRのファイル名では、小文字はすべて大文字に変換されます。
+<ゃ絖祉\fIa\-zA\-Z0\-9_\-\fR絎綽荀障≪<医筝膩潟ゃ恰絖帥篏睡с障\fI\&.SF\fR\fI\&.DSA\fR<ゃс絨絖鴻紊ф絖紊障
 .sp
-コマンドラインで\fI\-sigfile\fRオプションを指定しなかった場合、\fI\&.SF\fRファイルと\fI\&.DSA\fRファイルのベース・ファイル名は、コマンドラインで指定された別名の先頭の8文字をすべて大文字に変換したものになります。別名が8文字未満の場合は、別名がそのまま使用されます。別名に、署名ファイル名で無効な文字が含まれている場合、ファイル名を作成するために、該当する文字が下線(_)文字に変換されます。
+潟潟ゃ潟\fI\-sigfile\fR激с潟絎c翫\fI\&.SF\fR<ゃ\fI\&.DSA\fR<ゃ若鴻祉<ゃ潟潟ゃ潟ф絎ュ8絖鴻紊ф絖紊障ュ8絖羣翫ュ障鞘戎障ュ臀峨<ゃх≦鴻絖障翫<ゃ篏荅峨絖筝膩(_)絖紊障
 .RE
 .PP
 \-sigalg \fIalgorithm\fR
 .RS 4
-JARファイルの署名に使用する署名アルゴリズムの名前を指定します。
+JAR<ゃ臀峨篏睡臀峨≪眼冴絎障
 .sp
-標準的な署名アルゴリズム名のリストは、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAにある
-Java Cryptography Architecture (JCA)リファレンス・ガイドの「付録A: 標準名」を参照してください。
+罔羣臀峨≪眼冴鴻http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppA
+Java Cryptography Architecture (JCA)<潟鴻祉ゃ篁A: 罔羣с
 .sp
-このアルゴリズムには、JARファイルの署名に使用する秘密鍵との互換性が必要です。このオプションを指定しない場合、秘密鍵のタイプに応じて、\fISHA1withDSA\fR、\fISHA256withRSA\fRまたは\fISHA256withECDSA\fRが使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、\fI\-providerClass\fRオプションを使用してそのようなプロバイダをユーザーが指定する必要があります。そうでない場合、コマンドは失敗します。
+≪眼冴JAR<ゃ臀峨篏睡腱絲泣篋с綽荀с激с潟絎翫腱絲泣帥ゃ綽\fISHA1withDSA\fR\fISHA256withRSA\fR障\fISHA256withECDSA\fR篏睡障絎≪眼冴絎茖箴ゃゃ潟鴻若\fI\-providerClass\fR激с潟篏睡ゃ若吟若絎綽荀障с翫潟潟紊掩障
 .RE
 .PP
 \-digestalg \fIalgorithm\fR
 .RS 4
-JARファイルのエントリをダイジェストする際に使用するメッセージ・ダイジェスト・アルゴリズムの名前を指定します。
+JAR<ゃ潟ゃ吾с鴻篏睡<祉若吾祉ゃ吾с鴻祉≪眼冴絎障
 .sp
-標準的なメッセージ・ダイジェスト・アルゴリズム名のリストは、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAにある
-Java Cryptography Architecture (JCA)リファレンス・ガイドの「付録A: 標準名」を参照してください。
+罔羣<祉若吾祉ゃ吾с鴻祉≪眼冴鴻http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppA
+Java Cryptography Architecture (JCA)<潟鴻祉ゃ篁A: 罔羣с
 .sp
-このオプションを指定しない場合、\fISHA256\fRが使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、\fI\-providerClass\fRオプションを使用してそのようなプロバイダをユーザーが指定する必要があります。そうでない場合、コマンドは失敗します。
+激с潟絎翫\fISHA256\fR篏睡障絎≪眼冴絎茖箴ゃゃ潟鴻若\fI\-providerClass\fR激с潟篏睡ゃ若吟若絎綽荀障с翫潟潟紊掩障
 .RE
 .PP
 \-certs
 .RS 4
-コマンドラインで、\fI\-certs\fRオプションを\fI\-verify\fRおよび\fI\-verbose\fRオプションとともに指定した場合、JARファイルの各署名者の証明書情報が出力に含まれます。この情報には、署名者の公開鍵を証明する証明書(\fI\&.DSA\fRファイルに格納)のタイプの名前が含まれ、証明書がX\&.509証明書(\fIjava\&.security\&.cert\&.X509Certificate\fRのインスタンス)の場合、署名者の識別名が含まれます。
+潟潟ゃ潟с\fI\-certs\fR激с潟\fI\-verify\fR\fI\-verbose\fR激с潟絎翫JAR<ゃ臀峨荐惹御宴阪障障宴臀峨泣荐惹荐惹(\fI\&.DSA\fR<ゃ主)帥ゃ障荐惹吾X\&.509荐惹(\fIjava\&.security\&.cert\&.X509Certificate\fRゃ潟鴻帥潟)翫臀峨茘ュ障障
 .sp
-キーストアの確認も行われます。コマンドラインでキーストアの値が指定されていない場合、デフォルトのキーストア・ファイル(ある場合)がチェックされます。署名者の公開鍵の証明書がキーストア内のエントリと一致する場合、その署名者のキーストアのエントリの別名が丸カッコ内に表示されます。
+若鴻≪腆肴茵障潟潟ゃ潟с若鴻≪ゃ絎翫若鴻≪祉<ゃ(翫)с障臀峨泣荐惹吾若鴻√潟筝眼翫臀峨若鴻≪潟ュ筝吾喝茵腓冴障
 .RE
 .PP
 \-certchain \fIfile\fR
 .RS 4
-コマンドラインで指定した別名によって表されるキーストア・エントリの秘密鍵に関連付けられた証明書チェーンが完全ではない場合に、使用する証明書チェーンを指定します。これは、証明書チェーン全体を保持するのに十分な領域がないハードウェア・トークン上にキーストアが格納されている場合に発生します。このファイルは一連の連結されたX\&.509証明書、PKCS#7形式の単一データ・ブロックのいずれかとなり、そのエンコーディング形式はバイナリ・エンコーディング形式、Internet RFC 1421標準で規定される印刷可能エンコーディング形式(Base64エンコーディングとも呼ばれる)のいずれかになります。インターネットRFC 1421証明書符号化規格およびhttp://tools\&.ietf\&.org/html/rfc1421を参照してください。
+潟潟ゃ潟ф絎ュc茵若鴻≪祉潟腱絲泣∫d荐惹吾с若潟絎с翫篏睡荐惹吾с若潟絎障荐惹吾с若喝篏篆若с≪祉若割若鴻≪主翫榊障<ゃ筝cgX\&.509荐惹吾PKCS#7綵√筝若帥祉潟潟若c潟医就綣ゃ祉潟潟若c潟医就綣Internet RFC 1421罔羣ц鎘医桁純潟潟若c潟医就綣(Base64潟潟若c潟違若違)障ゃ潟帥若RFC 1421荐惹悟垸荀若http://tools\&.ietf\&.org/html/rfc1421с
 .RE
 .PP
 \-verbose
 .RS 4
-コマンドラインで\fI\-verbose\fRオプションを指定した場合、冗長モードで動作し、このモードでは、\fIjarsigner\fRは、JARの署名または検証の進行状況に関する追加情報を出力します。
+潟潟ゃ潟\fI\-verbose\fR激с潟絎翫激≪若у篏≪若с\fIjarsigner\fRJAR臀峨障罎荐若画倶≪菴遵宴阪障
 .RE
 .PP
 \-internalsf
 .RS 4
-以前は、JARファイルの署名時に生成された\fI\&.DSA\fR
-(署名ブロック)ファイルに、生成された\fI\&.SF\fRファイル(署名ファイル)のエンコードされた完全なコピーが含まれていました。 この動作は変更されました。出力JARファイル全体のサイズを小さくするために、デフォルトでは\fI\&.DSA\fRファイルには\fI\&.SF\fRファイルのコピーが含まれないようになっています。コマンドラインで\fI\-internalsf\fRを指定した場合、以前と同じように動作します。このオプションは、テストを行う場合に便利です。実際には、\fI\-internalsf\fRオプションは、オーバーヘッドが大きくなるため、使用しないでください。
+篁ュJAR<ゃ臀峨\fI\&.DSA\fR
+(臀峨)<ゃ\fI\&.SF\fR<ゃ(臀峨<ゃ)潟潟若絎潟若障障 篏紊眼障阪JAR<ゃ篏泣ゃ冴絨с\fI\&.DSA\fR<ゃ\fI\&.SF\fR<ゃ潟若障c障潟潟ゃ潟\fI\-internalsf\fR絎翫篁ュ篏障激с潟鴻茵翫箴水с絎\fI\-internalsf\fR激с潟若若紊с篏睡с
 .RE
 .PP
 \-sectionsonly
 .RS 4
-コマンドラインで\fI\-sectionsonly\fRオプションを指定した場合、JARファイルの署名時に生成される\fI\&.SF\fRファイル(署名ファイル)には、マニフェスト・ファイル全体のハッシュを含むヘッダーは含まれません。これに含まれるのは、JARファイル内の各ソース・ファイルに関連する情報およびハッシュのみです。署名ファイルを参照してください。
+潟潟ゃ潟\fI\-sectionsonly\fR激с潟絎翫JAR<ゃ臀峨\fI\&.SF\fR<ゃ(臀峨<ゃ)с鴻祉<ゃ篏激ャ若障障障JAR<ゃ純若鴻祉<ゃ∫c宴潟激ャ帥с臀峨<ゃс
 .sp
-デフォルトでは、最適化のために、このヘッダーが追加されます。ヘッダーが存在する場合、JARファイルを検証するたびに、検証では、まずヘッダー内のハッシュがマニフェスト・ファイル全体のハッシュと一致するかどうかを確認するためにチェックできます。一致する場合、検証は次の手順に進みます。一致しない場合、\fI\&.SF\fRファイル内の各ソース・ファイル情報セクションのハッシュが、マニフェスト・ファイル内の対応するセクションのハッシュと一致するという、あまり最適化されていない検証を実行する必要があります。JARファイルの検証を参照してください。
+с若菴遵障若絖翫JAR<ゃ罎荐若潟罎荐若с障弱激ャс鴻祉<ゃ篏激ャ筝眼腆肴сс障筝眼翫罎荐若罨<蚊帥障筝眼翫\fI\&.SF\fR<ゃ純若鴻祉<ゃ宴祉激с潟激ャс鴻祉<ゃ絲上祉激с潟激ャ筝眼障罎荐若絎茵綽荀障JAR<ゃ罎荐若с
 .sp
-\fI\-sectionsonly\fRオプションは、主にテスト用に使用されます。これを使用するとオーバーヘッドが大きくなるため、テスト用以外では使用しないでください。
+\fI\-sectionsonly\fR激с潟筝祉鴻篏睡障篏睡若若紊с鴻篁ュс篏睡с
 .RE
 .PP
 \-protected
 .RS 4
-\fItrue\fRまたは\fIfalse\fRのいずれかの値を指定できます。専用PINリーダーなどの保護された認証パスによってパスワードを指定する必要がある場合、\fItrue\fRを指定します。
+\fItrue\fR障\fIfalse\fRゃ絎с障絨PIN若若篆茘激茯荐若鴻c鴻若絎綽荀翫\fItrue\fR絎障
 .RE
 .PP
 \-providerClass \fIprovider\-class\-name\fR
 .RS 4
-暗号化サービス・プロバイダが\fIjava\&.security\fRセキュリティ・プロパティ・ファイルに指定されていないときは、そのマスター・クラス・ファイルの名前を指定するときに使用されます。
+垸泣若鴻祉ゃ\fIjava\&.security\fR祉ャc祉c祉<ゃ絎鴻帥若祉鴻祉<ゃ絎篏睡障
 .sp
-\fI\-providerArg ConfigFilePath\fRオプションとともに使用し、\fIkeytool\fRおよび\fIjarsigner\fRツールは、プロバイダを動的にインストールし、トークン構成ファイルへのパスに\fIConfigFilePath\fRを使用します。次の例は、Oracle PKCS #11プロバイダがセキュリティ・プロパティ・ファイルに構成されていなかった場合に\fIPKCS #11\fRキーストアを一覧表示するコマンドを示しています。
+\fI\-providerArg ConfigFilePath\fR激с潟篏睡\fIkeytool\fR\fIjarsigner\fR若ゃゃ潟鴻若若恰<ゃ吾鴻\fIConfigFilePath\fR篏睡障罨<箴Oracle PKCS #11ゃ祉ャc祉c祉<ゃ罕c翫\fIPKCS #11\fR若鴻≪筝荀ц;腓冴潟潟腓冴障
 .sp
 .if n \{\
 .RS 4
@@ -733,9 +733,9 @@
 .PP
 \-providerName \fIproviderName\fR
 .RS 4
-\fIjava\&.security\fRセキュリティ・プロパティ・ファイル内で2つ以上のプロバイダが構成された場合、\fI\-providerName\fRオプションを使用して、特定のプロバイダ・インスタンスを対象にすることができます。このオプションの引数は、プロバイダの名前です。
+\fIjava\&.security\fR祉ャc祉c祉<ゃ2や札筝ゃ罕翫\fI\-providerName\fR激с潟篏睡劫ゃ祉ゃ潟鴻帥潟鴻絲乗院с障激с潟綣違ゃс
 .sp
-Oracle PKCS #11プロバイダの場合、\fIproviderName\fRは\fISunPKCS11\-\fR\fITokenName\fRという形式になります。ここで、構成属性の表で詳細に説明されているように、\fITokenName\fRは、プロバイダ・インスタンスが構成された名前の接尾辞です。たとえば、次のコマンドは、名前接尾辞\fISmartCard\fRの\fIPKCS #11\fRキーストア・プロバイダ・インスタンスの内容を一覧表示します。
+Oracle PKCS #11ゃ翫\fIproviderName\fR\fISunPKCS11\-\fR\fITokenName\fR綵√障с罕絮с茵ц括完茯\fITokenName\fRゃ祉ゃ潟鴻帥潟鴻罕・絨乗с違罨<潟潟・絨乗\fISmartCard\fR\fIPKCS #11\fR若鴻≪祉ゃ祉ゃ潟鴻帥潟鴻絎鴻筝荀ц;腓冴障
 .sp
 .if n \{\
 .RS 4
@@ -752,45 +752,45 @@
 .PP
 \-J\fIjavaoption\fR
 .RS 4
-指定された\fIjavaoption\fR文字列をJavaインタプリタに直接渡します。\fIjarsigner\fRコマンドは、インタプリタに対するラッパーです。このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリー使用を調整する場合に便利です。指定できるインタプリタ・オプションを一覧表示するには、コマンドラインで\fIjava \-h\fRまたは\fIjava \-X\fRと入力してください。
+絎\fIjavaoption\fR絖Javaゃ潟帥帥贋・羝<障\fIjarsigner\fR潟潟ゃ潟帥帥絲障若с激с潟腥榊純с障激с潟絎茵医障<≪寂戎茯炊眼翫箴水с絎сゃ潟帥帥祉激с潟筝荀ц;腓冴潟潟ゃ潟\fIjava \-h\fR障\fIjava \-X\fRュ
 .RE
 .PP
 \-tsa \fIurl\fR
 .RS 4
-\fI\-tsa http://example\&.tsa\&.url\fRがJARファイルの署名時にコマンドラインにある場合、署名のタイムスタンプが生成されます。URL
-\fIhttp://example\&.tsa\&.url\fRは、Time Stamping Authority (TSA)の場所を特定し、\fI\-tsacert\fRオプションを指定して検出されたURLをオーバーライドします。\fI\-tsa\fRオプションでは、TSAの公開鍵証明書をキーストアに配置する必要はありません。
+\fI\-tsa http://example\&.tsa\&.url\fRJAR<ゃ臀峨潟潟ゃ潟翫臀峨帥ゃ鴻帥潟障URL
+\fIhttp://example\&.tsa\&.url\fRTime Stamping Authority (TSA)贋劫\fI\-tsacert\fR激с潟絎罎冴URL若若ゃ障\fI\-tsa\fR激с潟сTSA笈┝吾若鴻≪臀綽荀障
 .sp
-タイムスタンプを生成するために、\fIjarsigner\fRは、RFC 3161で定義されているタイムスタンプ・プロトコル(TSP)を使用してTSAと通信します。成功すると、TSAによって返されたタイムスタンプ・トークンは、署名ブロック・ファイルの署名とともに保存されます。
+帥ゃ鴻帥潟\fIjarsigner\fRRFC 3161у臂帥ゃ鴻帥潟祉潟(TSP)篏睡TSA篆<障TSAc菴帥ゃ鴻帥潟祉若潟臀峨祉<ゃ臀峨篆絖障
 .RE
 .PP
 \-tsacert \fIalias\fR
 .RS 4
-\fI\-tsacert alias\fRがJARファイルの署名時にコマンドラインにある場合、署名のタイムスタンプが生成されます。別名は、キーストア内の有効なTSAの公開鍵証明書を特定します。エントリの証明書で、TSAの場所を特定するURLを含むSubject Information Access拡張機能が確認されます。
+\fI\-tsacert alias\fRJAR<ゃ臀峨潟潟ゃ潟翫臀峨帥ゃ鴻帥潟障ュ若鴻√鴻TSA笈┝吾劫障潟荐惹吾сTSA贋劫URLSubject Information Access≦宍罘純腆肴障
 .sp
-\fI\-tsacert\fRオプションを使用する場合は、TSAの公開鍵証明書がキーストアに配置されている必要があります。
+\fI\-tsacert\fR激с潟篏睡翫TSA笈┝吾若鴻≪臀綽荀障
 .RE
 .PP
 \-tsapolicyid \fIpolicyid\fR
 .RS 4
-TSAサーバーに送信するポリシーIDを識別するオブジェクト識別子(OID)を指定します。このオプションを指定しない場合、ポリシーIDは送信されず、TSAサーバーはデフォルトのポリシーIDを選択します。
+TSA泣若若篆<激ID茘ャ吾с茘ュ(OID)絎障激с潟絎翫激ID篆<TSA泣若若激ID御障
 .sp
-オブジェクト識別子は、ITU Telecommunication Standardization Sector (ITU\-T)標準であるX\&.696によって定義されます。これらの識別子は、通常、\fI1\&.2\&.3\&.4\fRなどの、負ではない数字のピリオド区切りのセットです。
+吾с茘ュITU Telecommunication Standardization Sector (ITU\-T)罔羣сX\&.696c絎臂障茘ュ絽吾\fI1\&.2\&.3\&.4\fR莢с医阪祉с
 .RE
 .PP
 \-altsigner \fIclass\fR
 .RS 4
-このオプションは、代替署名メカニズムを指定します。完全修飾クラス名は、\fIcom\&.sun\&.jarsigner\&.ContentSigner\fR抽象クラスを拡張するクラス・ファイルを識別します。このクラス・ファイルへのパスは、\fI\-altsignerpath\fRオプションによって定義されます。\fI\-altsigner\fRオプションを使用した場合、\fIjarsigner\fRコマンドでは、指定されたクラスによって提供される署名メカニズムを使用します。それ以外の場合、\fIjarsigner\fRコマンドはデフォルトの署名メカニズムを使用します。
+激с潟篁f睡讐<冴絎障絎篆蕋障劫\fIcom\&.sun\&.jarsigner\&.ContentSigner\fR処院鴻≦宍鴻祉<ゃ茘ャ障鴻祉<ゃ吾鴻\fI\-altsignerpath\fR激с潟c絎臂障\fI\-altsigner\fR激с潟篏睡翫\fIjarsigner\fR潟潟с絎鴻c箴臀峨<冴篏睡障篁ュ翫\fIjarsigner\fR潟潟臀峨<冴篏睡障
 .sp
-たとえば、\fIcom\&.sun\&.sun\&.jarsigner\&.AuthSigner\fRという名前のクラスが提供する署名メカニズムを使用するには、jarsignerのオプション\fI\-altsigner com\&.sun\&.jarsigner\&.AuthSigner\fRを使用します。
+違\fIcom\&.sun\&.sun\&.jarsigner\&.AuthSigner\fR鴻箴臀峨<冴篏睡jarsigner激с\fI\-altsigner com\&.sun\&.jarsigner\&.AuthSigner\fR篏睡障
 .RE
 .PP
 \-altsignerpath \fIclasspathlist\fR
 .RS 4
-クラス・ファイルおよびそれが依存するJARファイルへのパスを指定します。\fI\-altsigner\fRオプションを使用して、クラス・ファイル名を指定します。クラス・ファイルがJARファイル内にある場合、このオプションでは、そのJARファイルへのパスを指定します。
+鴻祉<ゃ潟箴絖JAR<ゃ吾鴻絎障\fI\-altsigner\fR激с潟篏睡鴻祉<ゃ絎障鴻祉<ゃJAR<ゃ翫激с潟сJAR<ゃ吾鴻絎障
 .sp
-絶対パスまたは現在のディレクトリへの相対パスを指定できます。\fIclasspathlist\fRに複数のパスやJARファイルが含まれる場合、それらを、Oracle Solarisの場合はコロン(:)で、Windowsの場合はセミコロン(;)で、それぞれ区切ります。目的のクラスがすでに検索パス内にある場合は、このオプションは不要です。
+腟九障鴻障憜c吾後障鴻絎с障\fIclasspathlist\fR茲違鴻JAR<ゃ障翫Oracle Solaris翫潟(:)сWindows翫祉潟(;)с阪障鴻с罎膣≪劫翫激с潟筝荀с
 .sp
-次の例では、クラス・ファイルを含むJARファイルへのパスを指定する方法を示します。JARファイル名を含めます。
+罨<箴с鴻祉<ゃJAR<ゃ吾鴻絎号腓冴障JAR<ゃ障
 .sp
 .if n \{\
 .RS 4
@@ -801,7 +801,7 @@
 .if n \{\
 .RE
 .\}
-次の例では、クラス・ファイルを含むJARファイルへのパスを指定する方法を示します。JARファイル名を省略します。
+罨<箴с鴻祉<ゃJAR<ゃ吾鴻絎号腓冴障JAR<ゃャ障
 .sp
 .if n \{\
 .RS 4
@@ -816,101 +816,101 @@
 .PP
 \-strict
 .RS 4
-署名または検証処理中に、コマンドにより警告メッセージが発行される場合があります。このオプションを指定すると、コマンドにより検出された重大な警告メッセージがツールの終了コードに反映されます。エラーと警告を参照してください。
+臀峨障罎荐弱筝潟潟茘<祉若吾肴翫障激с潟絎潟潟罎冴紊с茘<祉若吾若腟篋潟若障若茘с
 .RE
 .PP
 \-verbose \fIsuboptions\fR
 .RS 4
-検証処理の場合、\fI\-verbose\fRオプションには、表示する情報の量を決定するサブオプションを指定します。\fI\-certs\fRオプションも指定した場合、デフォルト・モード(またはサブオプション\fIall\fR)では、エントリが処理されるたびに各エントリが表示され、その後にJARファイルの各署名者の証明書情報も表示されます。\fI\-certs\fRおよび\fI\-verbose:grouped\fRサブオプションを指定した場合、同じ署名者情報を持つエントリが、その証明書情報とともに、グループ化されて表示されます。\fI\-certs\fRおよび\fI\-verbose:summary\fRサブオプションを指定した場合、同じ署名者情報を持つエントリが、その証明書情報とともに、グループ化されて表示されます。各エントリの詳細は、\fI1つのエントリ(以上)\fRにまとめられて表示されます。例を参照してください。
+罎荐弱翫\fI\-verbose\fR激с潟茵腓冴宴羆阪泣激с潟絎障\fI\-certs\fR激с潟絎翫祉≪若(障泣激с\fIall\fR)с潟潟潟茵腓冴緇JAR<ゃ臀峨荐惹御宴茵腓冴障\fI\-certs\fR\fI\-verbose:grouped\fR泣激с潟絎翫臀峨宴ゃ潟荐惹御宴違若茵腓冴障\fI\-certs\fR\fI\-verbose:summary\fR泣激с潟絎翫臀峨宴ゃ潟荐惹御宴違若茵腓冴障潟荅括完\fI1ゃ潟(篁ヤ)\fR障茵腓冴障箴с
 .RE
-.SH "エラーと警告"
+.SH "若茘"
 .PP
-署名または検証プロセス中に、\fIjarsigner\fRコマンドで、様々なエラーまたは警告が発行される可能性があります。
+臀峨障罎荐若祉剛賢\fIjarsigner\fR潟潟с罕若障茘肴醇с障
 .PP
-障害がある場合、\fIjarsigner\fRコマンドはコード1で終了します。障害はないが、1つ以上の重大な警告がある場合、\fI\-strict\fRオプションが指定されて\fBいない\fR場合は、\fIjarsigner\fRコマンドはコード0で終了し、\fI\-strict\fRが指定されている場合は警告コードのOR値で終了します。情報警告のみがある、または警告がまったくない場合、コマンドは常にコード0で終了します。
+絎潟翫\fIjarsigner\fR潟潟潟若1х篋障絎潟1や札筝紊с茘翫\fI\-strict\fR激с潟絎\fB\fR翫\fIjarsigner\fR潟潟潟若0х篋\fI\-strict\fR絎翫茘潟若ORゃх篋障沿帥障茘障c翫潟潟絽吾潟若0х篋障
 .PP
-たとえば、エントリの署名に使用される証明書が期限切れで、ファイルの署名を許可しないKeyUsage拡張機能を使用している場合、\fI\-strict\fRオプションが指定されていると、\fIjarsigner\fRコマンドはコード12 (=4+8)で終了します。
+違潟臀峨篏睡荐惹吾с<ゃ臀峨荐怨KeyUsage≦宍罘純篏睡翫\fI\-strict\fR激с潟絎\fIjarsigner\fR潟潟潟若12 (=4+8)х篋障
 .PP
-\fB注意:\fR
-UNIXベースのオペレーティング・システムでは0から255までの値のみが有効のため、終了コードは再利用されます。
+\fB羈:\fR
+UNIX若鴻若c潟違祉激鴻с0255障сゃ帥鴻腟篋潟若障
 .PP
-次のセクションでは、\fIjarsigner\fRコマンドにより発行できるエラーおよび警告の名前、コード、説明を記述します。
-.SS "障害"
+罨<祉激с潟с\fIjarsigner\fR潟潟肴с若活潟若茯荐菴違障
+.SS "絎"
 .PP
-コマンドライン解析エラー、JARファイルに署名する鍵ペアを検索できない、または署名付きJARファイルの検証失敗など(限定されません)、\fIjarsigner\fRコマンドの失敗理由。
+潟潟ゃ活В若JAR<ゃ臀峨泣≪罎膣≪с障臀峨篁JAR<ゃ罎荐弱け(絎障)\fIjarsigner\fR潟潟紊掩宴
 .PP
 failure
 .RS 4
-コード1。署名または検証が失敗します。
+潟若1臀峨障罎荐若紊掩障
 .RE
-.SS "重大な警告"
+.SS "紊с茘"
 .PP
-\fB注意:\fR
-\fI\-strict\fRオプションを指定した場合、重大な警告はエラーとして報告されます。
+\fB羈:\fR
+\fI\-strict\fR激с潟絎翫紊с茘若怨障
 .PP
-JARファイルの署名に使用する証明書にエラーがある、または署名付きJARファイルに他の問題があるなど、\fIjarsigner\fRコマンドが重大な警告を発行する理由。
+JAR<ゃ臀峨篏睡荐惹吾若障臀峨篁JAR<ゃ篁馹\fIjarsigner\fR潟潟紊с茘肴宴
 .PP
 hasExpiredCert
 .RS 4
-コード4。このjarには、署名者証明書が期限切れのエントリが含まれています。
+潟若4jar臀峨荐惹吾潟障障
 .RE
 .PP
 notYetValidCert
 .RS 4
-コード4。このjarには、署名者証明書がまだ有効になっていないエントリが含まれています。
+潟若4jar臀峨荐惹吾障鴻c潟障障
 .RE
 .PP
 chainNotValidated
 .RS 4
-コード4。このjarには、証明書チェーンが正しく検証できないエントリが含まれています。
+潟若4jar荐惹吾с若潟罩c閌荐若с潟障障
 .RE
 .PP
 badKeyUsage
 .RS 4
-コード8。このJARには、署名者証明書のKeyUsage拡張機能がコード署名を許可しないエントリが含まれています。
+潟若8JAR臀峨荐惹吾KeyUsage≦宍罘純潟若臀峨荐怨潟障障
 .RE
 .PP
 badExtendedKeyUsage
 .RS 4
-コード8。このjarには、署名者証明書のExtendedKeyUsage拡張機能がコード署名を許可しないエントリが含まれています。
+潟若8jar臀峨荐惹吾ExtendedKeyUsage≦宍罘純潟若臀峨荐怨潟障障
 .RE
 .PP
 badNetscapeCertType
 .RS 4
-コード8。このjarには、署名者証明書のNetscapeCertType拡張機能がコード署名を許可しないエントリが含まれています。
+潟若8jar臀峨荐惹吾NetscapeCertType≦宍罘純潟若臀峨荐怨潟障障
 .RE
 .PP
 hasUnsignedEntry
 .RS 4
-コード16。このjarには、整合性チェックをしていない未署名のエントリが含まれています。
+潟若16jar翫сс臀峨潟障障
 .RE
 .PP
 notSignedByAlias
 .RS 4
-コード32。このjarには、指定された別名によって署名されていない署名済エントリが含まれています。
+潟若32jar絎ュc臀峨臀峨羝潟障障
 .RE
 .PP
 aliasNotInStore
 .RS 4
-コード32。このjarには、このキーストア内の別名によって署名されていない署名済エントリが含まれます。
+潟若32jar若鴻√ュc臀峨臀峨羝潟障障
 .RE
-.SS "情報警告"
+.SS "沿"
 .PP
-情報警告には、エラーではないが不適切とみなされるものが含まれます。コードはありません。
+沿若с筝帥障障潟若障
 .PP
 hasExpiringCert
 .RS 4
-このjarには、署名者証明書が6か月以内に期限切れとなるエントリが含まれています。
+jar臀峨荐惹吾6篁ュ潟障障
 .RE
 .PP
 noTimestamp
 .RS 4
-このjarには、タイムスタンプを含まない署名が含まれています。タイムスタンプなしでは、署名者証明書の有効期限(\fIYYYY\-MM\-DD\fR)後または将来の取消日後、ユーザーはこのJARファイルを検証できない場合があります。
+jar帥ゃ鴻帥潟障臀峨障障帥ゃ鴻帥潟с臀峨荐惹吾号(\fIYYYY\-MM\-DD\fR)緇障絨ャ羔ュ若吟若JAR<ゃ罎荐若с翫障
 .RE
-.SH "例"
-.SS "JARファイルの署名"
+.SH "箴"
+.SS "JAR<ゃ臀峨"
 .PP
-次のコマンドを使用して、キーストア別名が\fIworking\fRディレクトリの\fImystore\fRという名前のキーストアにある\fIjane\fRであるユーザーの秘密鍵でbundle\&.jarに署名し、署名付きJARファイルに\fIsbundle\&.jar\fRという名前を付けます。
+罨<潟潟篏睡若鴻√ュ\fIworking\fRc\fImystore\fR若鴻≪\fIjane\fRс若吟若腱絲泣bundle\&.jar臀峨臀峨篁JAR<ゃ\fIsbundle\&.jar\fR篁障
 .sp
 .if n \{\
 .RS 4
@@ -925,9 +925,9 @@
 .RE
 .\}
 .PP
-前述のコマンドでは\fI\-sigfile\fRが指定されていないため、署名付きJARファイルに格納される生成された\fI\&.SF\fRファイルおよび\fI\&.DSA\fRファイルの名前は、別名に基づいたデフォルトの名前になります。これらは、名前付きの\fIJANE\&.SF\fRおよび\fIJANE\&.DSA\fRです。
+菴違潟潟с\fI\-sigfile\fR絎臀峨篁JAR<ゃ主\fI\&.SF\fR<ゃ\fI\&.DSA\fR<ゃュ冴ャ障篁\fIJANE\&.SF\fR\fIJANE\&.DSA\fRс
 .PP
-ストアのパスワードおよび秘密鍵のパスワードを求められる場合、前述のコマンドを短縮して、次のことを実行できます。
+鴻≪鴻若括絲泣鴻若羆翫菴違潟潟膰罨<絎茵с障
 .sp
 .if n \{\
 .RS 4
@@ -940,7 +940,7 @@
 .RE
 .\}
 .PP
-キーストアがデフォルトのキーストア(ホーム・ディレクトリ内の\&.keystore)である場合、次に示すように、キーストアを指定する必要がありません。
+若鴻≪若鴻(若祉c\&.keystore)с翫罨<腓冴若鴻≪絎綽荀障
 .sp
 .if n \{\
 .RS 4
@@ -952,7 +952,7 @@
 .RE
 .\}
 .PP
-入力JARファイル(bundle\&.jar)を署名付きJARファイルで上書きする場合、次のように\fI\-signedjar\fRオプションを指定する必要はありません。
+ュJAR<ゃ(bundle\&.jar)臀峨篁JAR<ゃт吾翫罨<\fI\-signedjar\fR激с潟絎綽荀障
 .sp
 .if n \{\
 .RS 4
@@ -963,9 +963,9 @@
 .if n \{\
 .RE
 .\}
-.SS "署名付きJARファイルの検証"
+.SS "臀峨篁JAR<ゃ罎荐"
 .PP
-署名付きJARファイルを検証して、署名が有効でJARファイルが改ざんされなかったことを確認するには、次のようなコマンドを使用します。
+臀峨篁JAR<ゃ罎荐若臀峨鴻JAR<ゃ鴻c腆肴罨<潟潟篏睡障
 .sp
 .if n \{\
 .RS 4
@@ -977,7 +977,7 @@
 .RE
 .\}
 .PP
-検証が成功すると、\fIjar verified\fRが表示されます。そうでない場合は、エラー・メッセージが表示されます。\fI\-verbose\fRオプションを使用すると、詳細情報を取得できます。\fIjarsigner\fRを\fI\-verbose\fRオプションとともに使用するサンプルを、次に示します。
+罎荐若\fIjar verified\fR茵腓冴障с翫若祉<祉若吾茵腓冴障\fI\-verbose\fR激с潟篏睡荅括完宴緇с障\fIjarsigner\fR\fI\-verbose\fR激с潟篏睡泣潟罨<腓冴障
 .sp
 .if n \{\
 .RS 4
@@ -1000,9 +1000,9 @@
 .if n \{\
 .RE
 .\}
-.SS "証明書情報を使用した検証"
+.SS "荐惹御宴篏睡罎荐"
 .PP
-\fI\-certs\fRオプションを\fI\-verify\fRおよび\fI\-verbose\fRオプションとともに指定した場合、JARファイルの各署名者の証明書情報が出力に含まれます。この情報には、証明書タイプ、署名者の識別名情報(X\&.509証明書の場合)が含まれ、丸カッコ内には、JARファイルの公開鍵証明書がキーストア・エントリの公開鍵証明書に一致する場合の署名者のキーストア別名が含まれます。たとえば、次のようになります。
+\fI\-certs\fR激с潟\fI\-verify\fR\fI\-verbose\fR激с潟絎翫JAR<ゃ臀峨荐惹御宴阪障障宴荐惹吾帥ゃ臀峨茘ュ(X\&.509荐惹吾翫)障筝吾喝JAR<ゃ笈┝吾若鴻≪祉潟笈┝吾筝眼翫臀峨若鴻√ュ障障違罨<障
 .sp
 .if n \{\
 .RS 4
@@ -1030,8 +1030,8 @@
 .RE
 .\}
 .PP
-署名者の証明書がX\&.509証明書ではない場合、識別名情報は表示されません。その場合には、証明書のタイプと別名のみが表示されます。たとえば、証明書がPGP証明書で、別名が\fIbob\fRである場合、\fIPGP, (bob)\fRを取得します。
-.SH "関連項目"
+臀峨荐惹吾X\&.509荐惹吾с翫茘ュ宴茵腓冴障翫荐惹吾帥ゃュ帥茵腓冴障違荐惹吾PGP荐惹吾сュ\fIbob\fRс翫\fIPGP, (bob)\fR緇障
+.SH "∫i"
 .sp
 .RS 4
 .ie n \{\
@@ -1063,8 +1063,8 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-http://docs\&.oracle\&.com/javase/tutorial/security/index\&.htmlにある
-「コース: Java SEのセキュリティ機能」
+http://docs\&.oracle\&.com/javase/tutorial/security/index\&.html
+潟若: Java SE祉ャf純
 .RE
 .br
 'pl 8.5i