jdk/src/solaris/doc/sun/man/man1/ja/keytool.1
changeset 30373 7b7094f0b833
parent 23600 d21826f6c789
child 31876 91b22707521a
--- a/jdk/src/solaris/doc/sun/man/man1/ja/keytool.1	Wed May 06 09:22:03 2015 +0800
+++ b/jdk/src/solaris/doc/sun/man/man1/ja/keytool.1	Wed May 06 10:25:51 2015 +0200
@@ -2,10 +2,10 @@
 .\" Copyright (c) 1998, 2013, Oracle and/or its affiliates. All rights reserved.
 .\" Title: keytool
 .\" Language: English
-.\" Date: 2013年8月6日
-.\" SectDesc: セキュリティ・ツール
+.\" Date: 2013綛86
+.\" SectDesc: 祉ャc祉若
 .\" Software: JDK 8
-.\" Arch: 汎用
+.\" Arch: 羆
 .\"
 .\" DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
 .\"
@@ -28,7 +28,7 @@
 .\" questions.
 .\"
 .pl 99999
-.TH "keytool" "1" "2013年8月6日" "JDK 8" "セキュリティ・ツール"
+.TH "keytool" "1" "2013綛86" "JDK 8" "祉ャc祉若"
 .\" -----------------------------------------------------------------
 .\" * Define some portability stuff
 .\" -----------------------------------------------------------------
@@ -49,8 +49,8 @@
 .\" * MAIN CONTENT STARTS HERE *
 .\" -----------------------------------------------------------------
 .SH "NAME"
-keytool \- 暗号化鍵、X\&.509証明書チェーンおよび信頼できる証明書を含むキーストア(データベース)を管理します。
-.SH "概要"
+keytool \- 垸泣X\&.509荐惹吾с若潟割拭若с荐惹吾若鴻(若帥若)膊∞障
+.SH "网荀"
 .sp
 .if n \{\
 .RS 4
@@ -64,7 +64,7 @@
 .PP
 \fIcommands\fR
 .RS 4
-コマンドを参照してください。これらのコマンドは、次のようにタスク別に分類されます。
+潟潟с潟潟罨<帥鴻ャ蕁障
 .sp
 .RS 4
 .ie n \{\
@@ -74,7 +74,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-キーストアへのデータの作成または追加
+若鴻≪吾若帥篏障菴遵
 .sp
 .RS 4
 .ie n \{\
@@ -140,7 +140,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-別のキーストアの内容のインポート
+ャ若鴻≪絎鴻ゃ潟若
 .sp
 .RS 4
 .ie n \{\
@@ -162,7 +162,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書リクエストの生成
+荐惹吾鴻
 .sp
 .RS 4
 .ie n \{\
@@ -184,7 +184,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-データのエクスポート
+若帥鴻若
 .sp
 .RS 4
 .ie n \{\
@@ -206,7 +206,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-データの表示
+若帥茵腓
 .sp
 .RS 4
 .ie n \{\
@@ -261,7 +261,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-キーストアの管理
+若鴻≪膊∞
 .sp
 .RS 4
 .ie n \{\
@@ -316,7 +316,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-ヘルプの表示
+茵腓
 .sp
 .RS 4
 .ie n \{\
@@ -330,18 +330,18 @@
 .RE
 .RE
 .RE
-.SH "説明"
+.SH "茯"
 .PP
-\fIkeytool\fRコマンドは、鍵と証明書を管理するためのユーティリティです。これにより、ユーザーは自分の公開鍵と秘密鍵のペアおよび関連する証明書を管理し、デジタル署名を使用した自己認証(他のユーザーまたはサービスに対して自分自身を認証すること)や、データの整合性と証明書に関するサービスを利用することができます。\fIkeytool\fRコマンドでは、通信しているピアの公開鍵をキャッシュすることもできます(証明書のフォームで)。
+\fIkeytool\fR潟潟泣荐惹吾膊∞若ccс若吟若泣腱絲泣≪渇∫c荐惹吾膊∞吾帥臀峨篏睡綏沿荐(篁若吟若障泣若鴻絲障荳茯荐若)若帥翫с荐惹吾≪泣若鴻с障\fIkeytool\fR潟潟с篆<≪泣c激ャс障(荐惹吾若)
 .PP
-証明書とは、あるエンティティ(人物、会社など)からのデジタル署名付きの文書のことです。証明書には、他のあるエンティティの公開鍵(およびその他の情報)が特別な値を持っていることが書かれています。(証明書を参照してください。)データにデジタル署名が付いている場合は、デジタル署名を検証することで、データの整合性およびデータが本物であることをチェックできます。データの整合性とは、データが変更されたり、改変されたりしていないことを意味します。また、データが本物であるとは、そのデータが、データを作成して署名したと称する人物から渡されたデータであることを意味します。
+荐惹吾潟c(篋榊篌腓障)吾帥臀峨篁吾с荐惹吾篁潟cc(潟篁)劫ャゃc吾障(荐惹吾с)若帥吾帥臀峨篁翫吾帥臀峨罎荐若с若帥翫с潟若帥ссс障若帥翫с若帥紊眼劫潟障障若帥с若帥若帥篏臀峨腱違篋榊羝<若帥с潟障
 .PP
-また、\fIkeytool\fRコマンドを使用すれば、対称暗号化/復号化(DES)で使用される秘密鍵およびパスフレーズを管理することもできます。
+障\fIkeytool\fR潟潟篏睡違絲丞О垸/緇垸(DES)т戎腱絲泣潟鴻若冴膊∞с障
 .PP
-\fIkeytool\fRコマンドは、鍵と証明書をキーストアに格納します。キーストアの別名を参照してください。
-.SH "コマンドとオプションに関する注意"
+\fIkeytool\fR潟潟泣荐惹吾若鴻≪主障若鴻≪ュс
+.SH "潟潟激с潟≪羈"
 .PP
-様々なコマンドとその説明については、コマンドを参照してください。
+罕潟潟茯ゃ潟潟с
 .sp
 .RS 4
 .ie n \{\
@@ -351,7 +351,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-どのコマンド名およびオプション名にも先頭にマイナス記号(\-)が付きます。
+潟潟潟激с喝ゃ壕(\-)篁障
 .RE
 .sp
 .RS 4
@@ -362,7 +362,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-各コマンドのオプションは任意の順序で指定できます。
+潟潟激с潟篁紙綺ф絎с障
 .RE
 .sp
 .RS 4
@@ -373,7 +373,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-イタリック体になっていないすべての項目、または中カッコか角カッコで囲まれているすべての項目は、そのとおりに指定する必要があります。
+ゃ帥篏c鴻障筝潟茹潟у蚊障鴻絎綽荀障
 .RE
 .sp
 .RS 4
@@ -384,7 +384,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-オプションを囲む中カッコは、そのオプションをコマンドラインで指定しなかった場合に、デフォルト値が使用されることを意味します。オプションのデフォルト値を参照してください。中カッコは、\fI\-v\fR、\fI\-rfc\fRおよび\fI\-J\fRオプションを囲むためにも使用されますが、これらのオプションはコマンドラインで指定された場合にのみ意味を持ちます。指定されていない場合以外、デフォルト値はありません。
+激с潟蚊筝潟激с潟潟潟ゃ潟ф絎c翫ゃ篏睡潟障激с潟ゃс筝潟\fI\-v\fR\fI\-rfc\fR\fI\-J\fR激с潟蚊篏睡障激с潟潟潟ゃ潟ф絎翫炊潟<障絎翫篁ュゃ障
 .RE
 .sp
 .RS 4
@@ -395,7 +395,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-オプションを囲む角カッコは、そのオプションをコマンドラインで指定しなかった場合に、値の入力を求められることを意味します。\fI\-keypass\fRオプションの場合、オプションをコマンドラインで指定しなかった場合は、\fIkeytool\fRコマンドがまずキーストアのパスワードを使用して非公開/秘密鍵の復元を試みます。この試みが失敗した場合、\fIkeytool\fRコマンドにより、非公開/秘密鍵のパスワードの入力を求められます。
+激с潟蚊茹潟激с潟潟潟ゃ潟ф絎c翫ゃュ羆潟障\fI\-keypass\fR激с潟翫激с潟潟潟ゃ潟ф絎c翫\fIkeytool\fR潟潟障若鴻≪鴻若篏睡/腱絲泣緇荅帥障荅帥紊掩翫\fIkeytool\fR潟潟/腱絲泣鴻若ュ羆障
 .RE
 .sp
 .RS 4
@@ -406,11 +406,11 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-イタリック体の項目の実際の値(オプションの値)は、指定する必要があります。たとえば、\fI\-printcert\fRコマンドの形式は次のとおりです。
+ゃ帥篏絎(激с潟)絎綽荀障違\fI\-printcert\fR潟潟綵√罨<с
 .sp
 \fIkeytool \-printcert {\-file cert_file} {\-v}\fR
 .sp
-\fI\-printcert\fRコマンドを指定する場合は、\fIcert_file\fRを実際のファイル名で置き換えます。例:
+\fI\-printcert\fR潟潟絎翫\fIcert_file\fR絎<ゃх舟障箴:
 \fIkeytool \-printcert \-file VScert\&.cer\fR
 .RE
 .sp
@@ -422,7 +422,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-オプションの値に空白(スペース)が含まれている場合は、値を引用符で囲む必要があります。
+激с潟ゃ腥榊(鴻若)障翫ゃ綣膃у蚊綽荀障
 .RE
 .sp
 .RS 4
@@ -433,11 +433,11 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fI\-help\fRオプションがデフォルトです。\fIkeytool\fRコマンドは、\fIkeytool \-help\fRと同じです。
+\fI\-help\fR激с潟с\fIkeytool\fR潟潟\fIkeytool \-help\fRс
 .RE
-.SH "オプションのデフォルト値"
+.SH "激с潟"
 .PP
-次の例で、様々なオプション値のデフォルト値を示します。
+罨<箴с罕激с喝ゃゃ腓冴障
 .sp
 .if n \{\
 .RS 4
@@ -474,7 +474,7 @@
 .RE
 .\}
 .PP
-公開/秘密鍵ペアの生成において、署名アルゴリズム(\fI\-sigalg\fRオプション)は、基になる秘密鍵のアルゴリズムから派生します。
+/腱絲泣≪臀峨≪眼冴(\fI\-sigalg\fR激с)冴腱絲泣≪眼冴羇丞障
 .sp
 .RS 4
 .ie n \{\
@@ -484,7 +484,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-基になる秘密鍵がDSAタイプである場合は、\fI\-sigalg\fRオプションのデフォルト値はSHA1withDSAになります。
+冴腱絲泣DSA帥ゃс翫\fI\-sigalg\fR激с潟ゃSHA1withDSA障
 .RE
 .sp
 .RS 4
@@ -495,7 +495,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-基になる秘密鍵がRSAタイプである場合は、\fI\-sigalg\fRオプションのデフォルト値はSHA256withRSAになります。
+冴腱絲泣RSA帥ゃс翫\fI\-sigalg\fR激с潟ゃSHA256withRSA障
 .RE
 .sp
 .RS 4
@@ -506,40 +506,40 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-基になる秘密鍵がECタイプである場合は、\fI\-sigalg\fRオプションのデフォルト値はSHA256withECDSAになります。
+冴腱絲泣EC帥ゃс翫\fI\-sigalg\fR激с潟ゃSHA256withECDSA障
 .RE
 .PP
-\fI\-keyalg\fRおよび\fI\-sigalg\fR引数の完全なリストについては、
-http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAの「Java Cryptography Architecture (JCA) Reference Guide」を参照してください。
-.SH "一般オプション"
+\fI\-keyalg\fR\fI\-sigalg\fR綣違絎鴻ゃ
+http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAJava Cryptography Architecture (JCA) Reference Guideс
+.SH "筝激с"
 .PP
-\fI\-v\fRオプションは、\fI\-help\fRコマンドを除くすべてのコマンドで使用できます。\fI\-v\fRオプションを指定した場合、コマンドは冗長モードで実行され、詳細な情報が出力されます。
+\fI\-v\fR激с潟\fI\-help\fR潟潟ゃ鴻潟潟т戎с障\fI\-v\fR激с潟絎翫潟潟激≪若у茵荅括完宴阪障
 .PP
-任意のコマンドで指定できる\fI\-Jjavaoption\fR引数もあります。\fI\-Jjavaoption\fRを指定した場合、指定された\fIjavaoption\fR文字列がJavaインタプリタに直接渡されます。このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリー使用を調整する場合に便利です。指定できるインタプリタ・オプションを一覧表示するには、コマンドラインで\fIjava \-h\fRまたは\fIjava \-X\fRと入力してください。
+篁紙潟潟ф絎с\fI\-Jjavaoption\fR綣違障\fI\-Jjavaoption\fR絎翫絎\fIjavaoption\fR絖Javaゃ潟帥帥贋・羝<障激с潟腥榊純с障激с潟絎茵医障<≪寂戎茯炊眼翫箴水с絎сゃ潟帥帥祉激с潟筝荀ц;腓冴潟潟ゃ潟\fIjava \-h\fR障\fIjava \-X\fRュ
 .PP
-次のオプションは、キーストアに対する操作を行うすべてのコマンドで指定できます。
+罨<激с潟若鴻≪絲障篏茵鴻潟潟ф絎с障
 .PP
 \-storetype \fIstoretype\fR
 .RS 4
-この修飾子は、インスタンスを生成するキーストアのタイプを指定します。
+篆蕋上ゃ潟鴻帥潟鴻若鴻≪帥ゃ絎障
 .RE
 .PP
 \-keystore \fIkeystore\fR
 .RS 4
-キーストアの場所を指定します。
+若鴻≪贋絎障
 .sp
-特定の\fIkeytool\fRコマンドを実行する際に、JKS
-\fIstoretype\fRが使用され、かつキーストア・ファイルがまだ存在していなかった場合、新しいキーストア・ファイルが作成されます。たとえば、\fIkeytool \-genkeypair\fRの呼出し時に\fI\-keystore\fRオプションが指定されなかった場合、\fI\&.keystore\fRという名前のデフォルト・キーストア・ファイルがユーザーのホーム・ディレクトリ内にまだ存在していなければ、そこに作成されます。同様に、\fI\-keystore ks_file\fRというオプションが指定されてもそのks_fileが存在しなかった場合、そのファイルが作成されます。JKS
-\fIstoretype\fRの詳細は、\fIの\fRKeyStoreの実装キーストアの別名に関する項を参照してください。
+劫\fIkeytool\fR潟潟絎茵JKS
+\fIstoretype\fR篏睡ゃ若鴻≪祉<ゃ障絖c翫違若鴻≪祉<ゃ篏障違\fIkeytool \-genkeypair\fR弱冴\fI\-keystore\fR激с潟絎c翫\fI\&.keystore\fR祉若鴻≪祉<ゃ若吟若若祉c障絖違篏障罕\fI\-keystore ks_file\fR激с潟絎ks_file絖c翫<ゃ篏障JKS
+\fIstoretype\fR荅括完\fI\fRKeyStore絎茖若鴻≪ュ≪с
 .sp
-\fI\-keystore\fRオプションからの入力ストリームは、\fIKeyStore\&.load\fRメソッドに渡されます。URLとして\fINONE\fRが指定されている場合は、nullのストリームが\fIKeyStore\&.load\fRメソッドに渡されます。\fINONE\fRは、KeyStoreがファイルベースではない場合に指定してください。たとえば、ハードウェア・トークン・デバイス上に存在している場合などです。
+\fI\-keystore\fR激с潟ュ鴻若\fIKeyStore\&.load\fR<純羝<障URL\fINONE\fR絎翫null鴻若\fIKeyStore\&.load\fR<純羝<障\fINONE\fRKeyStore<ゃ若鴻с翫絎違若с≪祉若潟祉ゃ剛絖翫с
 .RE
 .PP
 \-storepass[:\fIenv\fR| :\fIfile\fR] argument
 .RS 4
-キーストアの整合性を保護するために使用するパスワードを指定します。
+若鴻≪翫с篆茘激篏睡鴻若絎障
 .sp
-修飾子\fIenv\fRまたは\fIfile\fRを指定しない場合、パスワードの値は\fIargument\fRになります。この値は、6文字以上にする必要があります。それ以外の場合、パスワードは次のようにして取得されます。
+篆蕋上\fIenv\fR障\fIfile\fR絎翫鴻若ゃ\fIargument\fR障ゃ6絖篁ヤ綽荀障篁ュ翫鴻若罨<緇障
 .sp
 .RS 4
 .ie n \{\
@@ -550,7 +550,7 @@
 .IP \(bu 2.3
 .\}
 \fIenv\fR:
-\fIargument\fRという名前の環境変数からパスワードを取得します。
+\fIargument\fR医紊違鴻若緇障
 .RE
 .sp
 .RS 4
@@ -561,119 +561,119 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fIfile\fR: argumentという名前のファイルからパスワードを取得します。
+\fIfile\fR: argument<ゃ鴻若緇障
 .RE
 .sp
-\fB注意:\fR
-\fI\-keypass\fR、\fI\-srckeypass\fR、\-\fIdestkeypass\fR、\fI\-srcstorepass\fR、\fI\-deststorepass\fRなどのパスワードを必要とするその他のオプションはすべて、\fIenv\fRおよび\fIfile\fR修飾子を受け付けます。パスワード・オプションと修飾子は、必ずコロン(:)で区切ってください。
+\fB羈:\fR
+\fI\-keypass\fR\fI\-srckeypass\fR\-\fIdestkeypass\fR\fI\-srcstorepass\fR\fI\-deststorepass\fR鴻若綽荀篁激с潟鴻\fIenv\fR\fIfile\fR篆蕋上篁障鴻若祉激с潟篆蕋上綽潟(:)у阪c
 .sp
-パスワードは、キーストアの内容にアクセスするすべてのコマンドで使用されます。この種のコマンドを実行するときに、コマンドラインで\fI\-storepass\fRオプションを指定しなかった場合は、パスワードの入力を求められます。
+鴻若若鴻≪絎鴻≪祉鴻鴻潟潟т戎障腮潟潟絎茵潟潟ゃ潟\fI\-storepass\fR激с潟絎c翫鴻若ュ羆障
 .sp
-キーストアから情報を取得する場合、パスワードは省略可能です。パスワードが指定されていない場合は、取得した情報の整合性を検証できず、警告が表示されます。
+若鴻≪宴緇翫鴻若ュ純с鴻若絎翫緇宴翫с罎荐若с茘茵腓冴障
 .RE
 .PP
 \-providerName \fIprovider_name\fR
 .RS 4
-セキュリティ・プロパティ・ファイル内に含まれる暗号化サービス・プロバイダ名を特定するために使用されます。
+祉ャc祉c祉<ゃ障垸泣若鴻祉ゃ劫篏睡障
 .RE
 .PP
 \-providerClass \fIprovider_class_name\fR
 .RS 4
-暗号化サービス・プロバイダがセキュリティ・プロパティ・ファイルに指定されていないときは、そのマスター・クラス・ファイルの名前を指定するときに使用されます。
+垸泣若鴻祉ゃ祉ャc祉c祉<ゃ絎鴻帥若祉鴻祉<ゃ絎篏睡障
 .RE
 .PP
 \-providerArg \fIprovider_arg\fR
 .RS 4
-\fI\-providerClass\fRオプションとともに使用され、\fIprovider_class_name\fRのコンストラクタのオプションの文字列入力引数を表します。
+\fI\-providerClass\fR激с潟篏睡\fIprovider_class_name\fR潟潟鴻帥激с潟絖ュ綣違茵障
 .RE
 .PP
 \-protected
 .RS 4
-\fItrue\fRまたは\fIfalse\fRのいずれか。パスワードを専用PINリーダーなどの保護された認証パス経由で指定する必要がある場合は、この値を\fItrue\fRに指定する必要があります。\fI\-importkeystore\fRコマンドには2つのキーストアが関連しているため、ソース・キーストアと宛先キーストアにそれぞれ次の2つのオプション、\fI\-srcprotected\fRと\-\fIdestprotected\fRが用意されています。
+\fItrue\fR障\fIfalse\fR鴻若絨PIN若若篆茘激茯荐若合宴ф絎綽荀翫ゃ\fItrue\fR絎綽荀障\fI\-importkeystore\fR潟潟2ゃ若鴻≪∫c純若鴻祉若鴻≪絎若鴻≪罨<2ゃ激с潟\fI\-srcprotected\fR\-\fIdestprotected\fR障
 .RE
 .PP
 \-ext \fI{name{:critical} {=value}}\fR
 .RS 4
-X\&.509証明書エクステンションを示します。このオプションを\fI\-genkeypair\fRおよび\fI\-gencert\fRで使用して、生成される証明書または\fI\-certreq\fRにエクステンションを埋め込み、証明書リクエストでリクエストされるエクステンションを示すことができます。このオプションは複数回指定できます。\fIname\fR引数には、サポートされているエクステンション名(名前付きエクステンションを参照)または任意のOID番号を指定できます。指定されている場合、\fIvalue\fR引数はエクステンションの引数を指します。\fIvalue\fRを省略した場合、エクステンションのデフォルト値またはエクステンションが引数を必要としないことを示します。\fI:critical\fR修飾子が指定された場合、エクステンションの\fIisCritical\fR属性は\fItrue\fRで、指定されない場合は\fIfalse\fRです。\fI:critical\fRのかわりに\fI:c\fRを使用できます。
+X\&.509荐惹吾鴻潟激с潟腓冴障激с潟\fI\-genkeypair\fR\fI\-gencert\fRт戎荐惹吾障\fI\-certreq\fR鴻潟激с潟莨若帥荐惹吾鴻с鴻鴻潟激с潟腓冴с障激с潟茲医絎с障\fIname\fR綣違泣若鴻潟激с喝(篁鴻潟激с潟)障篁紙OID垩絎с障絎翫\fIvalue\fR綣違鴻潟激с潟綣違障\fIvalue\fRャ翫鴻潟激с潟ゃ障鴻潟激с潟綣違綽荀腓冴障\fI:critical\fR篆蕋上絎翫鴻潟激с潟\fIisCritical\fR絮с\fItrue\fRс絎翫\fIfalse\fRс\fI:critical\fR\fI:c\fR篏睡с障
 .RE
-.SH "名前付きエクステンション"
+.SH "篁鴻潟激с"
 .PP
-\fIkeytool\fRコマンドは、次の名前のエクステンションをサポートしています。名前の大/小文字は区別されません。
+\fIkeytool\fR潟潟罨<鴻潟激с潟泣若障紊/絨絖阪ャ障
 .PP
-BCまたはBasicContraints
+BC障BasicContraints
 .RS 4
-\fB値\fR: 完全な形式は次のとおりです:
-\fIca:{true|false}[,pathlen:<len>]\fRまたは\fI<len>\fR(これは、\fIca:true,pathlen:<len>\fRの短縮形です)。<\fIlen\fR>を省略すると、\fIca:true\fRの意味になります。
+\fB\fR: 絎綵√罨<с:
+\fIca:{true|false}[,pathlen:<len>]\fR障\fI<len>\fR(\fIca:true,pathlen:<len>\fR膰綵≪с)<\fIlen\fR>ャ\fIca:true\fR潟障
 .RE
 .PP
-KUまたはKeyUsage
+KU障KeyUsage
 .RS 4
-\fB値\fR:
-\fIusage\fR(\fIusage\fR)*、\fIusage\fRには\fIdigitalSignature\fR、\fInonRepudiation\fR
-(contentCommitment)、\fIkeyEncipherment\fR、\fIdataEncipherment\fR、\fIkeyAgreement\fR、\fIkeyCertSign\fR、\fIcRLSign\fR、\fIencipherOnly\fR、\fIdecipherOnly\fRのいずれかを指定できます。\fIusage\fR引数は、不明確にならないかぎり、最初の数文字(\fIdigitalSignature\fRの場合は\fIdig\fR)またはキャメルケース・スタイル(\fIdigitalSignature\fRの場合は\fIdS\fR、\fIcRLSign\fRの場合は\fIcRLS\fR)で省略表記できます。\fIusage\fR値は、大文字と小文字が区別されます。
+\fB\fR:
+\fIusage\fR(\fIusage\fR)*\fIusage\fR\fIdigitalSignature\fR\fInonRepudiation\fR
+(contentCommitment)\fIkeyEncipherment\fR\fIdataEncipherment\fR\fIkeyAgreement\fR\fIkeyCertSign\fR\fIcRLSign\fR\fIencipherOnly\fR\fIdecipherOnly\fR絎с障\fIusage\fR綣違筝腆冴井絖(\fIdigitalSignature\fR翫\fIdig\fR)障c<宴若鴻祉鴻帥ゃ(\fIdigitalSignature\fR翫\fIdS\fR\fIcRLSign\fR翫\fIcRLS\fR)хヨ;荐с障\fIusage\fRゃ紊ф絖絨絖阪ャ障
 .RE
 .PP
-EKUまたはExtendedKeyUsage
+EKU障ExtendedKeyUsage
 .RS 4
-\fB値\fR:
-\fIusage\fR(\fIusage\fR)*、\fIusage\fRには\fIanyExtendedKeyUsage\fR、\fIserverAuth\fR、\fIclientAuth\fR、\fIcodeSigning\fR、\fIemailProtection\fR、\fItimeStamping\fR、\fIOCSPSigning\fRまたは任意の\fIOID文字列\fRのいずれかを指定できます。\fIusage\fR引数は、不明確にならないかぎり、最初の数文字またはキャメルケース・スタイルで省略表記できます。\fIusage\fR値は、大文字と小文字が区別されます。
+\fB\fR:
+\fIusage\fR(\fIusage\fR)*\fIusage\fR\fIanyExtendedKeyUsage\fR\fIserverAuth\fR\fIclientAuth\fR\fIcodeSigning\fR\fIemailProtection\fR\fItimeStamping\fR\fIOCSPSigning\fR障篁紙\fIOID絖\fR絎с障\fIusage\fR綣違筝腆冴井絖障c<宴若鴻祉鴻帥ゃхヨ;荐с障\fIusage\fRゃ紊ф絖絨絖阪ャ障
 .RE
 .PP
-SANまたはSubjectAlternativeName
+SAN障SubjectAlternativeName
 .RS 4
-\fB値\fR:
+\fB\fR:
 \fItype\fR:\fIvalue\fR
-(t\fIype:value\fR)*、\fItype\fRには\fIEMAIL\fR、\fIURI\fR、\fIDNS\fR、\fIIP\fRまたは\fIOID\fRを指定できます。\fIvalue\fR引数は、\fItype\fRの文字列形式の値です。
+(t\fIype:value\fR)*\fItype\fR\fIEMAIL\fR\fIURI\fR\fIDNS\fR\fIIP\fR障\fIOID\fR絎с障\fIvalue\fR綣違\fItype\fR絖綵√ゃс
 .RE
 .PP
-IANまたはIssuerAlternativeName
+IAN障IssuerAlternativeName
 .RS 4
-\fB値\fR:
-\fISubjectAlternativeName\fRと同じです。
+\fB\fR:
+\fISubjectAlternativeName\fRс
 .RE
 .PP
-SIAまたはSubjectInfoAccess
+SIA障SubjectInfoAccess
 .RS 4
-\fB値\fR:
+\fB\fR:
 \fImethod\fR:\fIlocation\-type\fR:\fIlocation\-value\fR
-(\fImethod:location\-type\fR:\fIlocation\-value\fR)*、\fImethod\fRには\fItimeStamping\fR、\fIcaRepository\fRまたは任意のOIDを指定できます。\fIlocation\-type\fRおよび\fIlocation\-value\fR引数には、\fISubjectAlternativeName\fRエクステンションでサポートされる任意の\fItype\fR:\fIvalue\fRを指定できます。
+(\fImethod:location\-type\fR:\fIlocation\-value\fR)*\fImethod\fR\fItimeStamping\fR\fIcaRepository\fR障篁紙OID絎с障\fIlocation\-type\fR\fIlocation\-value\fR綣違\fISubjectAlternativeName\fR鴻潟激с潟с泣若篁紙\fItype\fR:\fIvalue\fR絎с障
 .RE
 .PP
-AIAまたはAuthorityInfoAccess
+AIA障AuthorityInfoAccess
 .RS 4
-\fB値\fR:
-\fISubjectInfoAccess\fRと同じです。\fImethod\fR引数には、\fIocsp\fR、\fIcaIssuers\fRまたは任意のOIDを指定できます。
+\fB\fR:
+\fISubjectInfoAccess\fRс\fImethod\fR綣違\fIocsp\fR\fIcaIssuers\fR障篁紙OID絎с障
 .RE
 .PP
-\fIname\fRがOIDの場合、OCTET STRINGタイプと長さのバイトを除外したエクステンションについては、値は\fIextnValue\fRの16進ダンプのDERエンコーディングです。HEX文字列では、標準の16進数(0\-9、a\-f、A\-F)以外の文字は無視されます。したがって、01:02:03:04と01020304の両方とも同一の値として受け付けられます。値がない場合、エクステンションの値フィールドは空になります。
+\fIname\fROID翫OCTET STRING帥ゃ激ゃゅ鴻潟激с潟ゃゃ\fIextnValue\fR16蚊潟DER潟潟若c潟違сHEX絖с罔羣16我(0\-9a\-fA\-F)篁ュ絖∴障c01:02:03:0401020304筝≧鴻筝ゃ篁障ゃ翫鴻潟激с潟ゃc若腥冴障
 .PP
-\fI\-gencert\fRでのみ使用する\fIhonored\fRという特別な名前は、証明書リクエストに含まれるエクステンションを優先する方法を示します。この名前の値は、\fIall\fR(リクエストされるすべてのエクステンションが優先される)、\fIname{:[critical|non\-critical]}\fR(名前付きのエクステンションが優先されるが、別の\fIisCritical\fR属性を使用する)、および\fI\-name\fR(\fIall\fRとともに使用し、例外を示す)のカンマ区切りリストです。デフォルトでは、リクエストされるエクステンションは優先されません。
+\fI\-gencert\fRс推戎\fIhonored\fR劫ャ荐惹吾鴻障鴻潟激с潟号腓冴障ゃ\fIall\fR(鴻鴻鴻潟激с潟)\fIname{:[critical|non\-critical]}\fR(篁鴻潟激с潟ャ\fIisCritical\fR絮с篏睡)\fI\-name\fR(\fIall\fR篏睡箴紊腓冴)潟阪鴻сс鴻鴻潟激с潟障
 .PP
-\fI\-ext honored\fRオプションに加え、別の名前の、またはOID
-\fI\-ext\fRのオプションを指定した場合は、このエクステンションが、すでに優先されているエクステンションに追加されます。ただし、この名前(またはOID)を優先される値でも使用した場合は、その値と重要性がリクエストに含まれるものをオーバーライドします。
+\fI\-ext honored\fR激с潟ャ障OID
+\fI\-ext\fR激с潟絎翫鴻潟激с潟с鴻潟激с潟菴遵障(障OID)ゃс篏睡翫ゃ荀с鴻障若若ゃ障
 .PP
-\fIsubjectKeyIdentifier\fRエクステンションは常に作成されます。自己署名でない証明書の場合は、\fIauthorityKeyIdentifier\fRが作成されます。
+\fIsubjectKeyIdentifier\fR鴻潟激с潟絽吾篏障綏援讐с荐惹吾翫\fIauthorityKeyIdentifier\fR篏障
 .PP
-\fB注意:\fR
-ユーザーは、エクステンション(および証明書の他のフィールド)の組合せによっては、インターネットの標準に準拠しない場合があることに注意してください。証明書の準拠に関する警告を参照してください。
-.SH "コマンド"
+\fB羈:\fR
+若吟若鴻潟激с(活┝吾篁c若)腟cゃ潟帥若罔羣羣翫羈荐惹吾羣≪茘с
+.SH "潟潟"
 .PP
 \-gencert
 .RS 4
 \fI{\-rfc} {\-infile infile} {\-outfile outfile} {\-alias alias} {\-sigalg sigalg} {\-dname dname} {\-startdate startdate {\-ext ext}* {\-validity valDays} [\-keypass keypass] {\-keystore keystore} [\-storepass storepass] {\-storetype storetype} {\-providername provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-証明書リクエスト・ファイル(\fIkeytool\fR
-\fI\-certreq\fRコマンドで作成可能)に対するレスポンスとして証明書を生成します。このコマンドは、\fIinfile\fRから(省略した場合は、標準入力から)リクエストを読み込み、別名の秘密鍵を使用してそのリクエストに署名して、X\&.509証明書を\fIoutfile\fRに(省略した場合は、標準出力に)出力します。\fI\-rfc\fRを指定した場合、出力形式はBASE64符号化のPEMになります。それ以外の場合は、バイナリDERが作成されます。
+荐惹吾鴻祉<ゃ(\fIkeytool\fR
+\fI\-certreq\fR潟潟т)絲障鴻潟鴻荐惹吾障潟潟\fIinfile\fR(ャ翫罔羣ュ)鴻茯粋昭帥ュ腱絲泣篏睡鴻臀峨X\&.509荐惹吾\fIoutfile\fR(ャ翫罔羣阪)阪障\fI\-rfc\fR絎翫阪綵√BASE64膃垸PEM障篁ュ翫ゃDER篏障
 .sp
-\fIsigalg\fR値には、証明書に署名を付けるときに使用するアルゴリズムを指定します。\fIstartdate\fR引数は、証明書の有効開始日時です。\fIvalDays\fR引数は、証明書の有効日数を示します。
+\fIsigalg\fRゃ荐惹吾臀峨篁篏睡≪眼冴絎障\fIstartdate\fR綣違荐惹吾拷紮ユс\fIvalDays\fR綣違荐惹吾号ユ違腓冴障
 .sp
-\fIdname\fRを指定すると、生成される証明書の主体として使用されます。それ以外の場合は、証明書リクエストからの名前が使用されます。
+\fIdname\fR絎荐惹吾筝私篏睡障篁ュ翫荐惹吾鴻篏睡障
 .sp
-\fIext\fR値は、証明書に埋め込まれるX\&.509エクステンションを示します。\fI\-ext\fRの構文については、一般オプションを参照してください。
+\fIext\fRゃ荐惹吾莨若障X\&.509鴻潟激с潟腓冴障\fI\-ext\fR罕ゃ筝激с潟с
 .sp
-\fI\-gencert\fRオプションを使用すると、証明書チェーンを作成できます。次の例では、\fIe1\fRという証明書を作成します。この証明書の証明書チェーンには、3つの証明書が含まれています。
+\fI\-gencert\fR激с潟篏睡荐惹吾с若潟篏с障罨<箴с\fIe1\fR荐惹吾篏障荐惹吾荐惹吾с若潟3ゃ荐惹吾障障
 .sp
-次のコマンドは、\fIca\fR、\fIca1\fR、\fIca2\fRおよび\fIe1\fRの4つの鍵ペアを作成します。
+罨<潟潟\fIca\fR\fIca1\fR\fIca2\fR\fIe1\fR4ゃ泣≪篏障
 .sp
 .if n \{\
 .RS 4
@@ -687,7 +687,7 @@
 .if n \{\
 .RE
 .\}
-次の2つのコマンドは、署名付き証明書のチェーンを作成します。\fIca\fRは\fIca1\fRに署名し、\fIca1\fRは\fIca2\fRに署名します。すべて自己発行です。
+罨<2ゃ潟潟臀峨篁荐惹吾с若潟篏障\fIca\fR\fIca1\fR臀峨\fIca1\fR\fIca2\fR臀峨障鴻綏援肴с
 .sp
 .if n \{\
 .RS 4
@@ -704,7 +704,7 @@
 .if n \{\
 .RE
 .\}
-次のコマンドは、証明書\fIe1\fRを作成してファイル\fIe1\&.cert\fRに格納します。この証明書は\fIca2\fRによって署名されます。その結果、\fIe1\fRの証明書チェーンには\fIca\fR、\fIca1\fRおよび\fIca2\fRが含まれることになります。
+罨<潟潟荐惹\fIe1\fR篏<ゃ\fIe1\&.cert\fR主障荐惹吾\fIca2\fRc臀峨障腟\fIe1\fR荐惹吾с若潟\fIca\fR\fIca1\fR\fIca2\fR障障
 .sp
 .if n \{\
 .RS 4
@@ -721,23 +721,23 @@
 .RS 4
 \fI{\-alias alias} {\-keyalg keyalg} {\-keysize keysize} {\-sigalg sigalg} [\-dname dname] [\-keypass keypass] {\-startdate value} {\-ext ext}* {\-validity valDays} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-鍵のペア(公開鍵および関連する秘密鍵)を生成します。公開鍵はX\&.509 v3自己署名証明書でラップされます。証明書は、単一の要素を持つ証明書チェーンとして格納されます。この証明書チェーンと秘密鍵は、aliasで特定される新しいキーストア・エントリに格納されます。
+泣(泣渇∫c腱絲)障泣X\&.509 v3綏援讐荐惹吾с障荐惹吾筝荀膣よ┝吾с若潟主障荐惹吾с若潟腱絲泣aliasх劫違若鴻≪祉潟主障
 .sp
-\fIkeyalg\fR値は鍵ペアの生成に使用するアルゴリズムを、\fIkeysize\fR値は生成する各鍵のサイズを、それぞれ指定します。\fIsigalg\fR値は、自己署名証明書に署名を付けるために使用するアルゴリズムを指定します。このアルゴリズムは\fIkeyalg\fR値と互換性がある必要があります。
+\fIkeyalg\fRゃ泣≪篏睡≪眼冴\fIkeysize\fRゃ泣泣ゃ冴絎障\fIsigalg\fRゃ綏援讐荐惹吾臀峨篁篏睡≪眼冴絎障≪眼冴\fIkeyalg\fRゃ篋с綽荀障
 .sp
-\fIdname\fR値には、\fIalias\fR値に関連付け、自己署名証明書のissuerフィールドとsubjectフィールドとして使用するX\&.500識別名を指定します。コマンドラインで識別名を指定しなかった場合は、識別名の入力を求められます。
+\fIdname\fRゃ\fIalias\fRゃ∫d綏援讐荐惹吾issuerc若subjectc若篏睡X\&.500茘ュ絎障潟潟ゃ潟цュ絎c翫茘ュュ羆障
 .sp
-\fIkeypass\fR値には、生成される鍵のペアのうち、秘密鍵を保護するのに使用するパスワードを指定します。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、\fI[Return]キー\fRを押すと、キーストアのパスワードと同じパスワードが鍵のパスワードに設定されます。\fIkeypass\fR値は、6文字以上にする必要があります。
+\fIkeypass\fRゃ泣≪<腱絲泣篆茘激篏睡鴻若絎障鴻若絎c翫鴻若ュ羆障\fI[Return]\fR若若鴻≪鴻若鴻若泣鴻若荐絎障\fIkeypass\fRゃ6絖篁ヤ綽荀障
 .sp
-\fIstartdate\fR値には、証明書の発行時刻を指定します。これは、X\&.509証明書の「Validity」フィールドの「Not Before」値とも呼ばれます。
+\fIstartdate\fRゃ荐惹吾肴祉絎障X\&.509荐惹吾Validityc若Not Beforeゃ若違障
 .sp
-オプションの値は、次の2つの形式のいずれかで設定できます。
+激с潟ゃ罨<2ゃ綵√ц┃絎с障
 .sp
 \fI([+\-]nnn[ymdHMS])+\fR
 .sp
 \fI[yyyy/mm/dd] [HH:MM:SS]\fR
 .sp
-最初の形式では、発行時刻は、指定される値の分、現在の時刻から移ります。指定される値は、一連の下位の値を連結したものになります。下位の各値で、プラス記号(「+」)は時間が進むことを、マイナス記号(「\-」)は時間が戻ることを意味しています。移る時間は\fInnn\fRで、単位は年、月、日、時間、分または秒です(それぞれ、1文字の\fIy\fR、\fIm\fR、\fId\fR、\fIH\fR、\fIM\fRまたは\fIS\fR」で示されています)。下位の各値で\fIjava\&.util\&.GregorianCalendar\&.add(int field, int amount)\fRメソッドを使用することで、発行時刻の追加の値が左から右へ計算されます。たとえば、指定すると、発行時刻は次のようになります。
+綵√с肴祉絎ゃ憜祉腱祉障絎ゃ筝c筝篏ゃg障筝篏ゃс壕(+)蚊ゃ壕(\-)祉潟障腱祉\fInnn\fRс篏綛眼ャ障腱с(1絖\fIy\fR\fIm\fR\fId\fR\fIH\fR\fIM\fR障\fIS\fRхず障)筝篏ゃ\fIjava\&.util\&.GregorianCalendar\&.add(int field, int amount)\fR<純篏睡с肴祉菴遵ゃ綏劻梧膊障違絎肴祉罨<障
 .sp
 .if n \{\
 .RS 4
@@ -752,182 +752,182 @@
 .if n \{\
 .RE
 .\}
-2番目の形式では、ユーザーは、年/月/日と時間:分:秒の2つの部分で厳密な開始時刻を設定します(地元の時間帯を使用)。ユーザーは、1つの部分のみを指定できます。これは、もう1つの部分は現在の日付(または時刻)と同じになるということです。ユーザーは、形式の定義に示されているように、桁数を厳密に指定する必要があります(短い場合は0で埋めます)。日付と時刻の両方が指定された状態で、2つの部分の間に空白文字が1つ(1つのみ)あります。時間は常に24時間形式で指定してください。
+2綵√с若吟若綛//ャ::腱2ゃуウ絲紮祉荐絎障(医絽篏睡)若吟若1ゃ帥絎с障1ゃ憜ヤ(障)с若吟若綵√絎臂腓冴罅違ウ絲絎綽荀障(翫0у障)ヤ祉筝≧鴻絎倶с2ゃ腥榊醇絖1(1ゃ)障絽吾24綵√ф絎
 .sp
-オプションを指定しないと、開始日付は現在の時刻になります。オプションは、最大で1回指定できます。
+激с潟絎紮ヤ憜祉障激с潟紊с1絎с障
 .sp
-\fIvalDays\fRの値には、証明書の有効日数を指定します(\fI\-startdate\fRで指定された日付、または\fI\-startdate\fRが指定されていない場合は現在の日付から始まります)。
+\fIvalDays\fRゃ荐惹吾号ユ違絎障(\fI\-startdate\fRф絎ヤ障\fI\-startdate\fR絎翫憜ヤ紮障障)
 .sp
-このコマンドは、以前のリリースでは\fI\-genkey\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fI\-genkeypair\fRが優先されます。
+潟潟篁ュ若鴻с\fI\-genkey\fRс若鴻с綣膓ゃ泣若障篁緇違\fI\-genkeypair\fR障
 .RE
 .PP
 \-genseckey
 .RS 4
 \fI\-genseckey {\-alias alias} {\-keyalg keyalg} {\-keysize keysize} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-秘密鍵を生成し、それを新しい\fIKeyStore\&.SecretKeyEntry\fR(\fIalias\fRで特定される)内に格納します。
+腱絲泣違\fIKeyStore\&.SecretKeyEntry\fR(\fIalias\fRх劫)主障
 .sp
-\fIkeyalg\fR値は鍵ペアの生成に使用するアルゴリズムを、\fIkeysize\fR値は生成する各鍵のサイズを、それぞれ指定します。\fIkeypass\fR値は、秘密鍵を保護するパスワードです。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、[Return]キーを押すと、\fIkeystore\fRのパスワードと同じパスワードが鍵のパスワードに設定されます。\fIkeypass\fR値は、6文字以上にする必要があります。
+\fIkeyalg\fRゃ泣≪篏睡≪眼冴\fIkeysize\fRゃ泣泣ゃ冴絎障\fIkeypass\fRゃ腱絲泣篆茘激鴻若с鴻若絎c翫鴻若ュ羆障[Return]若若\fIkeystore\fR鴻若鴻若泣鴻若荐絎障\fIkeypass\fRゃ6絖篁ヤ綽荀障
 .RE
 .PP
 \-importcert
 .RS 4
 \fI\-importcert {\-alias alias} {\-file cert_file} [\-keypass keypass] {\-noprompt} {\-trustcacerts} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-ファイル\fIcert_file\fRから証明書または証明書チェーン(証明書チェーンの場合は、PKCS#7形式の応答または一連のX\&.509証明書で提供されるもの)を読み込み、\fIalias\fRによって特定される\fIkeystore\fRエントリに格納します。ファイルが指定されていない場合は、\fIstdin\fRから証明書または証明書チェーンを読み込みます。
+<ゃ\fIcert_file\fR荐惹吾障荐惹吾с若(荐惹吾с若潟翫PKCS#7綵√綽膈障筝cX\&.509荐惹吾ф箴)茯粋昭帥\fIalias\fRc劫\fIkeystore\fR潟主障<ゃ絎翫\fIstdin\fR荐惹吾障荐惹吾с若潟茯粋昭帥障
 .sp
-\fIkeytool\fRコマンドでは、X\&.509 v1、v2、v3の証明書、およびPKCS#7形式の証明書から構成されているPKCS#7形式の証明書チェーンをインポートできます。インポートするデータは、バイナリ符号化方式、または出力可能符号化方式(Base64符号化とも呼ばれる)のどちらかで提供する必要があります。出力可能符号化方式は、インターネットRFC 1421証明書符号化規格で定義されています。この符号化方式の場合、証明書は\fI\-\fR\fI\-\-\-\-BEGIN\fRで始まる文字列で開始され、\fI\-\-\-\-\-END\fRで始まる文字列で終了する必要があります。
+\fIkeytool\fR潟潟сX\&.509 v1v2v3荐惹吾PKCS#7綵√荐惹吾罕PKCS#7綵√荐惹吾с若潟ゃ潟若с障ゃ潟若若帥ゃ膃垸劫障阪順垸劫(Base64膃垸若違)<ф箴綽荀障阪順垸劫ゃ潟帥若RFC 1421荐惹悟垸荀若у臂障膃垸劫翫荐惹吾\fI\-\fR\fI\-\-\-\-BEGIN\fRу障絖ч紮\fI\-\-\-\-\-END\fRу障絖х篋綽荀障
 .sp
-証明書は、信頼できる証明書のリストに追加するため、および認証局(CA)に証明書署名リクエストを送信した結果としてCAから受信した証明書応答をインポートするため(コマンドの\fI\-certreq\fRオプションを参照)という2つの理由でインポートします。
+荐惹吾篆♂若с荐惹吾鴻菴遵活荐弱(CA)荐惹悟讐鴻篆<腟CA篆<荐惹後膈ゃ潟若(潟潟\fI\-certreq\fR激с潟)2ゃ宴сゃ潟若障
 .sp
-どちらのタイプのインポートを行うかは、\fI\-alias\fRオプションの値によって指定します。別名がキー・エントリをポイントしない場合、\fIkeytool\fRコマンドはユーザーが信頼できる証明書エントリを追加しようとしているものとみなします。この場合、別名がキーストア内に存在していないことが必要です。別名がすでに存在している場合、その別名の信頼できる証明書がすでに存在することになるので、\fIkeytool\fRコマンドはエラーを出力し、証明書のインポートを行いません。別名がキー・エントリをポイントする場合、\fIkeytool\fRコマンドはユーザーが証明書応答をインポートしようとしているものとみなします。
+<帥ゃゃ潟若茵\fI\-alias\fR激с潟ゃc絎障ュ若祉潟ゃ潟翫\fIkeytool\fR潟潟若吟若篆♂若с荐惹吾潟菴遵帥障翫ュ若鴻√絖綽荀сュс絖翫ュ篆♂若с荐惹吾с絖с\fIkeytool\fR潟潟若阪荐惹吾ゃ潟若茵障ュ若祉潟ゃ潟翫\fIkeytool\fR潟潟若吟若荐惹後膈ゃ潟若帥障
 .RE
 .PP
 \-importpassword
 .RS 4
 \fI{\-alias alias} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-パスフレーズをインポートし、\fIalias\fRで識別される新規\fIKeyStore\&.SecretKeyEntry\fRに格納します。パスフレーズは、標準入力ストリームを介して提供できます。または、ユーザーにそのプロンプトが表示されます。\fIkeypass\fRは、インポートされるパスフレーズの保護に使用されるパスワードです。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、[Return]キーを押すと、\fIkeystore\fRのパスワードと同じパスワードが鍵のパスワードに設定されます。\fIkeypass\fRは、6文字以上にする必要があります。
+鴻若冴ゃ潟若\fIalias\fRцャ域\fIKeyStore\&.SecretKeyEntry\fR主障鴻若冴罔羣ュ鴻若篁箴с障障若吟若潟茵腓冴障\fIkeypass\fRゃ潟若鴻若冴篆茘激篏睡鴻若с鴻若絎c翫鴻若ュ羆障[Return]若若\fIkeystore\fR鴻若鴻若泣鴻若荐絎障\fIkeypass\fR6絖篁ヤ綽荀障
 .RE
 .PP
 \-importkeystore
 .RS 4
 \fI{\-srcstoretype srcstoretype} {\-deststoretype deststoretype} [\-srcstorepass srcstorepass] [\-deststorepass deststorepass] {\-srcprotected} {\-destprotected} {\-srcalias srcalias {\-destalias destalias} [\-srckeypass srckeypass] } [\-destkeypass destkeypass] {\-noprompt} {\-srcProviderName src_provider_name} {\-destProviderName dest_provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-ソース・キーストアからターゲット・キーストアへ、単一のエントリまたはすべてのエントリをインポートします。
+純若鴻祉若鴻≪帥若蚊祉若鴻≪吾筝潟障鴻潟ゃ潟若障
 .sp
-\fI\-srcalias\fRオプションが指定された場合、このコマンドは、その別名で特定される単一のエントリをターゲット・キーストアにインポートします。\fIdestalias\fR経由でターゲット別名が指定されなかった場合、\fIsrcalias\fRがターゲット別名として使用されます。ソースのエントリがパスワードで保護されていた場合、\fIsrckeypass\fRを使用してそのエントリが回復されます。\fIsrckeypass\fRが指定されなかった場合、\fIkeytool\fRコマンドは\fIsrcstorepass\fRを使用してそのエントリを回復しようとします。\fIsrcstorepass\fRが指定されなかったか正しくなかった場合、ユーザーはパスワードの入力を求められます。ターゲットのエントリは\fIdestkeypass\fRによって保護されます。\fIdestkeypass\fRが指定されなかった場合、ターゲット・エントリはソース・エントリのパスワードによって保護されます。たとえば、ほとんどのサード・パーティ・ツールでは、PKCS #12キーストアで\fIstorepass\fRと\fIkeypass\fRが同じである必要があります。これらのツールのPKCS #12キーストアを作成する場合は、常に\fI\-destkeypass\fRと\fI\-deststorepass\fRが同じになるように指定します。
+\fI\-srcalias\fR激с潟絎翫潟潟ュх劫筝潟帥若蚊祉若鴻≪ゃ潟若障\fIdestalias\fR腟宴с帥若蚊ュ絎c翫\fIsrcalias\fR帥若蚊ュ篏睡障純若鴻潟鴻若т茘激翫\fIsrckeypass\fR篏睡潟緇障\fIsrckeypass\fR絎c翫\fIkeytool\fR潟潟\fIsrcstorepass\fR篏睡潟緇障\fIsrcstorepass\fR絎c罩cc翫若吟若鴻若ュ羆障帥若蚊潟\fIdestkeypass\fRc篆茘激障\fIdestkeypass\fR絎c翫帥若蚊祉潟純若鴻祉潟鴻若c篆茘激障違祉泣若祉若c祉若сPKCS #12若鴻≪\fIstorepass\fR\fIkeypass\fRс綽荀障若PKCS #12若鴻≪篏翫絽吾\fI\-destkeypass\fR\fI\-deststorepass\fR絎障
 .sp
-\fI\-srcalias\fRオプションが指定されなかった場合、ソース・キーストア内のすべてのエントリがターゲット・キーストア内にインポートされます。各ターゲット・エントリは対応するソース・エントリの別名の下に格納されます。ソースのエントリがパスワードで保護されていた場合、\fIsrcstorepass\fRを使用してそのエントリが回復されます。\fIsrcstorepass\fRが指定されなかったか正しくなかった場合、ユーザーはパスワードの入力を求められます。ソース・キーストア内のあるエントリ・タイプがターゲット・キーストアでサポートされていない場合や、あるエントリをターゲット・キーストアに格納する際にエラーが発生した場合、ユーザーはそのエントリをスキップして処理を続行するか、あるいは処理を中断するかの選択を求められます。ターゲット・エントリはソース・エントリのパスワードによって保護されます。
+\fI\-srcalias\fR激с潟絎c翫純若鴻祉若鴻√鴻潟帥若蚊祉若鴻√ゃ潟若障帥若蚊祉潟絲上純若鴻祉潟ュ筝主障純若鴻潟鴻若т茘激翫\fIsrcstorepass\fR篏睡潟緇障\fIsrcstorepass\fR絎c罩cc翫若吟若鴻若ュ羆障純若鴻祉若鴻√潟祉帥ゃ帥若蚊祉若鴻≪с泣若翫潟帥若蚊祉若鴻≪主若榊翫若吟若潟鴻膓茵筝御羆障帥若蚊祉潟純若鴻祉潟鴻若c篆茘激障
 .sp
-ターゲット別名がターゲット・キーストア内にすでに存在していた場合、ユーザーは、そのエントリを上書きするか、あるいは異なる別名の下で新しいエントリを作成するかの選択を求められます。
+帥若蚊ュ帥若蚊祉若鴻√с絖翫若吟若潟筝吾違ュ筝ф違潟篏御羆障
 .sp
 
-\fI\-noprompt\fRオプションを指定した場合、ユーザーは新しいターゲット別名の入力を求められません。既存のエントリがそのターゲット別名で上書きされます。インポートできないエントリはスキップされ、警告が出力されます。
+\fI\-noprompt\fR激с潟絎翫若吟若違帥若蚊ュュ羆障√潟帥若蚊ュт吾障ゃ潟若с潟鴻茘阪障
 .RE
 .PP
 \-printcertreq
 .RS 4
 \fI{\-file file}\fR
 .sp
-PKCS#10形式の証明書リクエストの内容を出力します。このリクエストは、\fIkeytool\fR
-\fI\-certreq\fRコマンドで生成できます。このコマンドは、ファイルからリクエストを読み取ります。ファイルが存在しない場合、リクエストは標準入力から読み取られます。
+PKCS#10綵√荐惹吾鴻絎鴻阪障鴻\fIkeytool\fR
+\fI\-certreq\fR潟潟хс障潟潟<ゃ鴻茯水障<ゃ絖翫鴻罔羣ュ茯水障
 .RE
 .PP
 \-certreq
 .RS 4
 \fI{\-alias alias} {\-dname dname} {\-sigalg sigalg} {\-file certreq_file} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-PKCS#10形式を使用して証明書署名リクエスト(CSR)を生成します。
+PKCS#10綵√篏睡荐惹悟讐鴻(CSR)障
 .sp
-CSRは、証明書発行局(CA)に送信することを目的としたものです。CAは、証明書要求者を(通常はオフラインで)認証し、証明書または証明書チェーンを送り返します。この証明書または証明書チェーンは、キーストア内の既存の証明書チェーン(最初は1つの自己署名証明書から構成される)に置き換えて使用します。
+CSR荐惹悟肴絮(CA)篆<сCA荐惹梧羆(絽吾ゃ潟)茯荐若荐惹吾障荐惹吾с若潟菴障荐惹吾障荐惹吾с若潟若鴻√√荐惹吾с若(1ゃ綏援讐荐惹吾罕)臀篏睡障
 .sp
-aliasに関連付けられた秘密鍵は、PKCS#10証明書リクエストを作成するのに使用されます。秘密鍵にアクセスするには、正しいパスワードを指定する必要があります。コマンドラインで\fIkeypass\fRを指定しておらず、秘密鍵のパスワードがキーストアのパスワードと異なる場合は、秘密鍵のパスワードの入力を求められます。\fIdname\fRが指定されている場合は、それがCSRで主体として使用されます。それ以外の場合は、別名に関連付けられたX\&.500識別名が使用されます。
+alias∫d腱絲泣PKCS#10荐惹吾鴻篏篏睡障腱絲泣≪祉鴻罩c鴻若絎綽荀障潟潟ゃ潟\fIkeypass\fR絎腱絲泣鴻若若鴻≪鴻若違翫腱絲泣鴻若ュ羆障\fIdname\fR絎翫CSRт源篏篏睡障篁ュ翫ュ∫dX\&.500茘ュ篏睡障
 .sp
-\fIsigalg\fR値には、CSRに署名を付けるときに使用するアルゴリズムを指定します。
+\fIsigalg\fRゃCSR臀峨篁篏睡≪眼冴絎障
 .sp
-CSRは、ファイルcertreq_fileに格納されます。ファイルが指定されていない場合は、\fIstdout\fRにCSRが出力されます。
+CSR<ゃcertreq_file主障<ゃ絎翫\fIstdout\fRCSR阪障
 .sp
-CAからのレスポンスをインポートするには、\fIimportcert\fRコマンドを使用します。
+CA鴻潟鴻ゃ潟若\fIimportcert\fR潟潟篏睡障
 .RE
 .PP
 \-exportcert
 .RS 4
 \fI{\-alias alias} {\-file cert_file} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-rfc} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-\fIalias\fRに関連付けられた証明書をキーストアから読み込み、ファイルcert_fileに格納します。ファイルが指定されていない場合は、\fIstdout\fRに証明書が出力されます。
+\fIalias\fR∫d荐惹吾若鴻≪茯粋昭帥<ゃcert_file主障<ゃ絎翫\fIstdout\fR荐惹吾阪障
 .sp
-デフォルトでは、証明書はバイナリ符号化で出力されます。\fI\-rfc\fRオプションが指定されている場合、出力可能符号化方式の出力はインターネットRFC 1421証明書符号化規格で定義されます。
+с荐惹吾ゃ膃垸у阪障\fI\-rfc\fR激с潟絎翫阪順垸劫阪ゃ潟帥若RFC 1421荐惹悟垸荀若у臂障
 .sp
-\fIalias\fRが、信頼できる証明書を参照している場合は、該当する証明書が出力されます。それ以外の場合、\fIalias\fRは、関連付けられた証明書チェーンを持つ鍵エントリを参照します。この場合は、チェーン内の最初の証明書が返されます。この証明書は、\fIalias\fRによって表されるエンティティの公開鍵を認証する証明書です。
+\fIalias\fR篆♂若с荐惹吾с翫荅峨荐惹吾阪障篁ュ翫\fIalias\fR∫d荐惹吾с若潟ら泣潟с障翫с若喝荐惹吾菴障荐惹吾\fIalias\fRc茵潟cc泣茯荐若荐惹吾с
 .sp
-このコマンドは、以前のリリースでは\fI\-export\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fI\-exportcert\fRが優先されます。
+潟潟篁ュ若鴻с\fI\-export\fRс若鴻с綣膓ゃ泣若障篁緇違\fI\-exportcert\fR障
 .RE
 .PP
 \-list
 .RS 4
 \fI{\-alias alias} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v | \-rfc} {\-protected} {\-Jjavaoption}\fR
 .sp
-\fIalias\fRで特定されるキーストア・エントリの内容を\fIstdout\fRに出力します。\fIalias\fRが指定されていない場合は、キーストア全体の内容が表示されます。
+\fIalias\fRх劫若鴻≪祉潟絎鴻\fIstdout\fR阪障\fIalias\fR絎翫若鴻√篏絎鴻茵腓冴障
 .sp
-このコマンドは、デフォルトでは証明書のSHA1フィンガープリントを表示します。
-\fI\-v\fRオプションが指定されている場合は、所有者、発行者、シリアル番号、拡張機能などの付加的な情報とともに、人間が読むことのできる形式で証明書が表示されます。\fI\-rfc\fRオプションが指定されている場合は、出力可能符号化方式で証明書の内容が出力されます。出力可能符号化方式は、インターネットRFC 1421証明書符号化規格で定義されています。
+潟潟с荐惹吾SHA1c潟若潟茵腓冴障
+\fI\-v\fR激с潟絎翫肴激≪垩≦宍罘純篁宴篋咲茯с綵√ц┝吾茵腓冴障\fI\-rfc\fR激с潟絎翫阪順垸劫ц┝吾絎鴻阪障阪順垸劫ゃ潟帥若RFC 1421荐惹悟垸荀若у臂障
 .sp
-\fI\-v\fRオプションと\fI\-rfc\fRオプションを同時に指定することはできません。
+\fI\-v\fR激с潟\fI\-rfc\fR激с潟絎с障
 .RE
 .PP
 \-printcert
 .RS 4
 \fI{\-file cert_file | \-sslserver host[:port]} {\-jarfile JAR_file {\-rfc} {\-v} {\-Jjavaoption}\fR
 .sp
-ファイルcert_file、host:portにあるSSLサーバー、または署名付きJARファイル\fIJAR_file\fR(\fI\-jarfile\fRオプションを指定)から証明書を読み込み、人間が読むことのできる形式で証明書の内容を表示します。ポートが指定されていない場合は、標準のHTTPSポート443が想定されます。\fI\-sslserver\fRおよび\-fileオプションを同時に指定することはできません。これに反する場合、エラーが報告されます。オプションが指定されていない場合は、\fIstdin\fRから証明書を読み込みます。
+<ゃcert_filehost:portSSL泣若若障臀峨篁JAR<ゃ\fIJAR_file\fR(\fI\-jarfile\fR激с潟絎)荐惹吾茯粋昭帥篋咲茯с綵√ц┝吾絎鴻茵腓冴障若絎翫罔羣HTTPS若443喝障\fI\-sslserver\fR\-file激с潟絎с障翫若怨障激с潟絎翫\fIstdin\fR荐惹吾茯粋昭帥障
 .sp
-\fI\-rfc\fRが指定されている場合、\fIkeytool\fRコマンドは、インターネットRFC 1421証明書符号化標準で定義されているように、PEMモードで証明書を出力します。インターネットRFC 1421証明書符号化規格を参照してください。
+\fI\-rfc\fR絎翫\fIkeytool\fR潟潟ゃ潟帥若RFC 1421荐惹悟垸罔羣у臂PEM≪若ц┝吾阪障ゃ潟帥若RFC 1421荐惹悟垸荀若с
 .sp
-ファイルまたは\fIstdin\fRから証明書を読み込む場合、その証明書は、インターネットRFC 1421証明書符号化標準で定義されているように、バイナリ符号化方式または出力可能符号化方式で表示できます。
+<ゃ障\fIstdin\fR荐惹吾茯粋昭翫荐惹吾ゃ潟帥若RFC 1421荐惹悟垸罔羣у臂ゃ膃垸劫障阪順垸劫ц;腓冴с障
 .sp
-SSLサーバーがファイアウォールの背後にある場合は、\fI\-J\-Dhttps\&.proxyHost=proxyhost\fRおよび\fI\-J\-Dhttps\&.proxyPort=proxyport\fRオプションをコマンドラインで指定して、プロキシ・トンネリングを使用できます。http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/jsse/JSSERefGuide\&.htmlの
-「Java Secure Socket Extension (JSSE) Reference Guide」を参照してください
+SSL泣若若<ゃ≪若緇翫\fI\-J\-Dhttps\&.proxyHost=proxyhost\fR\fI\-J\-Dhttps\&.proxyPort=proxyport\fR激с潟潟潟ゃ潟ф絎激祉潟潟違篏睡с障http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/jsse/JSSERefGuide\&.html
+Java Secure Socket Extension (JSSE) Reference Guideс
 .sp
-\fB注意:\fR
-このオプションはキーストアとは関係なく使用できます。
+\fB羈:\fR
+激с潟若鴻≪≫鋎睡с障
 .RE
 .PP
 \-printcrl
 .RS 4
 \fI\-file crl_ {\-v}\fR
 .sp
-ファイル\fIcrl_\fRから証明書失効リスト(CRL)を読み込みます。CRLは、発行したCAによって失効されたデジタル証明書のリストです。CAは、\fIcrl_\fRを生成します。
+<ゃ\fIcrl_\fR荐惹後け鴻鴻(CRL)茯粋昭帥障CRL肴CAc紊怨鴻吾帥荐惹吾鴻сCA\fIcrl_\fR障
 .sp
-\fB注意:\fR
-このオプションはキーストアとは関係なく使用できます。
+\fB羈:\fR
+激с潟若鴻≪≫鋎睡с障
 .RE
 .PP
 \-storepasswd
 .RS 4
 \fI[\-new new_storepass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption}\fR
 .sp
-キーストアの内容の整合性を保護するために使用するパスワードを変更します。\fInew_storepass\fRには、新しいパスワードを指定します。new_storepassは、6文字以上である必要があります。
+若鴻≪絎鴻翫с篆茘激篏睡鴻若紊眼障\fInew_storepass\fR違鴻若絎障new_storepass6絖篁ヤс綽荀障
 .RE
 .PP
 \-keypasswd
 .RS 4
 \fI{\-alias alias} [\-keypass old_keypass] [\-new new_keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption}\fR
 .sp
-\fIalias\fRによって特定される非公開/秘密鍵を保護するためのパスワードを、\fIold_keypass\fRから\fInew_keypass\fRに変更します。new_keypassは、6文字以上である必要があります。
+\fIalias\fRc劫/腱絲泣篆茘激鴻若\fIold_keypass\fR\fInew_keypass\fR紊眼障new_keypass6絖篁ヤс綽荀障
 .sp
-コマンドラインで\fI\-keypass\fRオプションを指定しておらず、鍵のパスワードがキーストアのパスワードと異なる場合は、鍵のパスワードの入力を求められます。
+潟潟ゃ潟\fI\-keypass\fR激с潟絎泣鴻若若鴻≪鴻若違翫泣鴻若ュ羆障
 .sp
-コマンドラインで\fI\-new\fRオプションを指定しなかった場合は、新しいパスワードの入力を求められます。
+潟潟ゃ潟\fI\-new\fR激с潟絎c翫違鴻若ュ羆障
 .RE
 .PP
 \-delete
 .RS 4
 \fI[\-alias alias] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-\fIalias\fRによって特定されるエントリをキーストアから削除します。コマンドラインで別名を指定しなかった場合は、別名の入力を求められます。
+\fIalias\fRc劫潟若鴻≪ゃ障潟潟ゃ潟уュ絎c翫ュュ羆障
 .RE
 .PP
 \-changealias
 .RS 4
 \fI{\-alias alias} [\-destalias destalias] [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-指定された\fIalias\fRから新しい別名\fIdestalias\fRへ、既存のキーストア・エントリを移動します。ターゲット別名を指定しなかった場合、ターゲット別名の入力を求められます。元のエントリがエントリ・パスワードで保護されていた場合、\fI\-keypass\fRオプションでそのパスワードを指定できます。鍵パスワードが指定されなかった場合、\fIstorepass\fR(指定された場合)がまず試みられます。その試みが失敗すると、ユーザーはパスワードの入力を求められます。
+絎\fIalias\fR違ュ\fIdestalias\fR吾√若鴻≪祉潟腱糸障帥若蚊ュ絎c翫帥若蚊ュュ羆障潟潟祉鴻若т茘激翫\fI\-keypass\fR激с潟с鴻若絎с障泣鴻若絎c翫\fIstorepass\fR(絎翫)障荅帥障荅帥紊掩若吟若鴻若ュ羆障
 .RE
 .PP
 \-help
 .RS 4
-基本的なコマンドとそのオプションの一覧を表示します。
+堺潟潟激с潟筝荀с茵腓冴障
 .sp
-特定のコマンドの詳細を参照するには、次のように入力してください:
-\fIkeytool \-command_name \-help\fR。\fIcommand_name\fRはコマンドの名前です。
+劫潟潟荅括完с罨<ュ:
+\fIkeytool \-command_name \-help\fR\fIcommand_name\fR潟潟с
 .RE
-.SH "例"
+.SH "箴"
 .PP
-この例では、公開/秘密鍵のペアおよび信頼できるエンティティからの証明書を管理するためのキーストアを作成する手順を示します。
-.SS "鍵のペアの生成"
+箴с/腱絲泣≪割拭若с潟cc荐惹吾膊∞若鴻≪篏腓冴障
+.SS "泣≪"
 .PP
-まず、キーストアを作成して鍵のペアを生成します。単一行に入力する、次のようなコマンドを使用できます。
+障若鴻≪篏泣≪障筝茵ュ罨<潟潟篏睡с障
 .sp
 .if n \{\
 .RS 4
@@ -942,11 +942,11 @@
 .RE
 .\}
 .PP
-コマンドは、workingディレクトリに\fImykeystore\fRという名前のキーストアを作成し(キーストアはまだ存在していないと仮定)、作成したキーストアに、\fI<new password for keystore>\fRで指定したパスワードを割り当てます。生成する公開鍵と秘密鍵のペアに対応するエンティティの「識別名」は、通称がMark Jones、組織単位がJava、組織がOracle、2文字の国番号がUSです。公開鍵と秘密鍵のサイズはどちらも1024ビットで、鍵の作成にはデフォルトのDSA鍵生成アルゴリズムを使用します。
+潟潟workingc\fImykeystore\fR若鴻≪篏(若鴻≪障絖篁絎)篏若鴻≪\fI<new password for keystore>\fRф絎鴻若蚊綵障泣腱絲泣≪絲上潟cc茘ュ腱違Mark Jones腟膵篏Java腟膵Oracle2絖順垩USс泣腱絲泣泣ゃ冴<1024с泣篏DSA窮≪眼冴篏睡障
 .PP
-このコマンドは、デフォルトのSHA1withDSA署名アルゴリズムを使用して、公開鍵と識別名情報を含む自己署名証明書を作成します。証明書の有効期間は180日です。証明書は、別名\fIbusiness\fRで特定されるキーストア・エントリ内の秘密鍵に関連付けられます。秘密鍵には、\fI<new password for private key>\fRで指定したパスワードが割り当てられます。
+潟潟SHA1withDSA臀峨≪眼冴篏睡泣茘ュ宴綏援讐荐惹吾篏障荐惹吾号180ャс荐惹吾ュ\fIbusiness\fRх劫若鴻≪祉潟腱絲泣∫d障腱絲泣\fI<new password for private key>\fRф絎鴻若蚊綵障
 .PP
-オプションのデフォルト値を使用する場合、コマンドは大幅に短くなります。この場合、オプションは不要です。デフォルト値を持つオプションでは、オプションを指定しなければデフォルト値が使用されます。必須値の入力を求められます。使用可能な値は次のとおりです。
+激с潟ゃ篏睡翫潟潟紊у障翫激с潟筝荀сゃゃ激с潟с激с潟絎違ゃ篏睡障綽ゃュ羆障篏睡純ゃ罨<с
 .sp
 .if n \{\
 .RS 4
@@ -958,12 +958,12 @@
 .RE
 .\}
 .PP
-この場合は、\fImykey\fRという別名でキーストア・エントリが作成され、新しく生成された鍵のペア、および90日間有効な証明書がこのエントリに格納されます。このエントリは、ホーム・ディレクトリ内の\fI\&.keystore\fRという名前のキーストアに置かれます。キーストアは、まだ存在していない場合に作成されます。識別名情報、キーストアのパスワードおよび秘密鍵のパスワードの入力を求められます。
+翫\fImykey\fRュс若鴻≪祉潟篏違泣≪90ラ鴻荐惹吾潟主障潟若祉c\fI\&.keystore\fR若鴻≪臀障若鴻≪障絖翫篏障茘ュ宴若鴻≪鴻若括絲泣鴻若ュ羆障
 .PP
-以降では、オプションを指定しないで\fI\-genkeypair\fRコマンドを実行したものとして例を示します。情報の入力を求められた場合は、最初に示した\fI\-genkeypair\fRコマンドの値を入力したものとします。たとえば識別名には\fIcn=Mark Jones\fR、\fIou=Java\fR、\fIo=Oracle\fR、\fIc=US\fRと指定します。
-.SS "CAからの署名付き証明書のリクエスト"
+篁ラс激с潟絎\fI\-genkeypair\fR潟潟絎茵箴腓冴障宴ュ羆翫腓冴\fI\-genkeypair\fR潟潟ゃュ障域ュ\fIcn=Mark Jones\fR\fIou=Java\fR\fIo=Oracle\fR\fIc=US\fR絎障
+.SS "CA臀峨篁荐惹吾鴻"
 .PP
-自己署名証明書を作成する鍵のペアの生成。証明書に証明書発行局(CA)の署名が付いていれば、他のユーザーから証明書が信頼される可能性も高くなります。CAの署名を取得するには、まず、証明書署名リクエスト(CSR)を生成します。たとえば、次のようにします。
+綏援讐荐惹吾篏泣≪荐惹吾荐惹悟肴絮(CA)臀峨篁違篁若吟若荐惹吾篆♂若醇с蕭障CA臀峨緇障荐惹悟讐鴻(CSR)障違罨<障
 .sp
 .if n \{\
 .RS 4
@@ -975,12 +975,12 @@
 .RE
 .\}
 .PP
-CSR(デフォルト別名\fImykey\fRによって特定されるエンティティのCSR)が作成され、MarkJ\&.csrという名前のファイルに置かれます。このファイルをCA (VeriSignなど)に提出します。CAは要求者を(通常はオフラインで)認証し、要求者の公開鍵を認証した署名付きの証明書を送り返します。場合によっては、CAが証明書のチェーンを返すこともあります。証明書のチェーンでは、各証明書がチェーン内のその前の署名者の公開鍵を認証します。
-.SS "CAからの証明書のインポート"
+CSR(ュ\fImykey\fRc劫潟ccCSR)篏MarkJ\&.csr<ゃ臀障<ゃCA (VeriSign)冴障CA荀羆(絽吾ゃ潟)茯荐若荀羆泣茯荐若臀峨篁荐惹吾菴障翫cCA荐惹吾с若潟菴障荐惹吾с若潟с荐惹吾с若喝臀峨泣茯荐若障
+.SS "CA荐惹吾ゃ潟若"
 .PP
-作成した自己署名証明書は、証明書チェーンで置き換える必要があります。証明書チェーンでは、各証明書が、「ルート」CAを起点とするチェーン内の次の証明書の署名者の公開鍵を認証します。
+篏綏援讐荐惹吾荐惹吾с若潟х舟綽荀障荐惹吾с若潟с荐惹吾若CA莎欠鴻с若喝罨<荐惹吾臀峨泣茯荐若障
 .PP
-CAからの証明書応答をインポートするには、キーストアか、\fIcacerts\fRキーストア・ファイル内に1つ以上の信頼できる証明書がある必要があります。\fIの\fR\-importcertコマンドを参照してください。
+CA荐惹後膈ゃ潟若若鴻≪\fIcacerts\fR若鴻≪祉<ゃ1や札筝篆♂若с荐惹吾綽荀障\fI\fR\-importcert潟潟с
 .sp
 .RS 4
 .ie n \{\
@@ -990,7 +990,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明応答が証明書チェーンの場合は、チェーンの最上位証明書が必要です。CAの公開鍵を認証するルートCA証明書。
+荐惹綽膈荐惹吾с若潟翫с若潟筝篏荐惹吾綽荀сCA泣茯荐若若CA荐惹吾
 .RE
 .sp
 .RS 4
@@ -1001,14 +1001,14 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書応答が単一の証明書の場合は、発行CA(署名した)の証明書が必要です。その証明書が自己署名でない場合は、その署名者の証明書が必要であり、このようにして自己署名ルート証明書が必要になります。
+荐惹後膈筝荐惹吾翫肴CA(臀峨)荐惹吾綽荀с荐惹吾綏援讐с翫臀峨荐惹吾綽荀с綏援讐若荐惹吾綽荀障
 .RE
 .PP
-\fIcacerts\fRキーストア・ファイルは、いくつかのVeriSignルートCA証明書を含んだ状態で出荷されているので、VeriSignの証明書を、信頼できる証明書としてキーストア内にインポートする必要がない場合があります。ただし、他のCAに対して署名付き証明書をリクエストしていて、このCAの公開鍵を認証する証明書が、\fIcacerts\fRにまだ追加されていない場合は、該当するCAからの証明書を、「信頼できる証明書」としてインポートする必要があります。
+\fIcacerts\fR若鴻≪祉<ゃゃVeriSign若CA荐惹吾倶у肴激сVeriSign荐惹吾篆♂若с荐惹吾若鴻√ゃ潟若綽荀翫障篁CA絲障臀峨篁荐惹吾鴻CA泣茯荐若荐惹吾\fIcacerts\fR障菴遵翫荅峨CA荐惹吾篆♂若с荐惹吾ゃ潟若綽荀障
 .PP
-通常、CAからの証明書は、自己署名証明書、または他のCAによって署名された証明書です(後者の場合は、該当する他のCAの公開鍵を認証する証明書が必要)。ABC, Inc\&.,がCAで、ABCから自己署名証明書であるA\fIBCCA\&.cer\fRという名前のファイルを取得したとします(この証明書はCAの公開鍵を認証します)。信頼できる証明書として証明書をインポートするときは、証明書が有効であることを確認する必要があります。まず、\fIkeytool \-printcert\fRコマンドまたは\fI\-noprompt\fRオプションなしの\fIkeytool \-importcert\fRコマンドでそれを表示し、表示された証明書のフィンガープリントが期待されるものと一致するかどうかを確認します。証明書を送信した人物に連絡し、この人物が提示した(または安全な公開鍵のリポジトリによって提示される)フィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中で他の何者か(攻撃者など)による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのものを信頼することになります。
+絽吾CA荐惹吾綏援讐荐惹吾障篁CAc臀峨荐惹吾с(緇翫荅峨篁CA泣茯荐若荐惹吾綽荀)ABC, Inc\&.,CAсABC綏援讐荐惹吾сA\fIBCCA\&.cer\fR<ゃ緇障(荐惹吾CA泣茯荐若障)篆♂若с荐惹吾荐惹吾ゃ潟若荐惹吾鴻с腆肴綽荀障障\fIkeytool \-printcert\fR潟潟障\fI\-noprompt\fR激с潟\fIkeytool \-importcert\fR潟潟с茵腓冴茵腓冴荐惹吾c潟若潟緇筝眼腆肴障荐惹吾篆<篋榊g機篋榊腓冴(障絎泣吾c腓冴)c潟若潟筝潟潟ц;腓冴c潟若潟罸莠障c潟若潟筝眼違篆♂筝т篏(紙)荐惹吾帥茵腆肴с障篆♂筝с腮紙茵翫с茵荐惹吾ゃ潟若紙c臀峨鴻篆♂若障
 .PP
-証明書が有効であると信頼する場合は、次のコマンドでキーストアに追加できます。
+荐惹吾鴻с篆♂若翫罨<潟潟с若鴻≪菴遵с障
 .sp
 .if n \{\
 .RS 4
@@ -1020,12 +1020,12 @@
 .RE
 .\}
 .PP
-ABCCA\&.cerファイルのデータを含む信頼できる証明書のエントリがキーストア内に作成され、該当するエントリに\fIabc\fRという別名が割り当てられます。
-.SS "CAからの証明書応答のインポート"
+ABCCA\&.cer<ゃ若帥篆♂若с荐惹吾潟若鴻√篏荅峨潟\fIabc\fRュ蚊綵障
+.SS "CA荐惹後膈ゃ潟若"
 .PP
-証明書署名リクエストの提出先のCAの公開鍵を認証する証明書をインポートした後は(または同種の証明書がすでにcacertsファイル内に存在している場合は)、証明応答をインポートし、自己署名証明書を証明書チェーンで置き換えることができます。このチェーンは、CAの応答がチェーンの場合に、リクエストに対するレスポンスとしてCAから送り返された証明書チェーンです。また、CAの応答が単一の証明書の場合は、この証明応答と、インポート先のキーストア内または\fIcacerts\fRキーストアファイル内にすでに存在する信頼できる証明書とを使用して構築した証明書チェーンです。
+荐惹悟讐鴻阪CA泣茯荐若荐惹吾ゃ潟若緇(障腮荐惹吾сcacerts<ゃ絖翫)荐惹綽膈ゃ潟若綏援讐荐惹吾荐惹吾с若潟х舟с障с若潟CA綽膈с若潟翫鴻絲障鴻潟鴻CA菴荐惹吾с若潟с障CA綽膈筝荐惹吾翫荐惹綽膈ゃ潟若若鴻√障\fIcacerts\fR若鴻≪<ゃс絖篆♂若с荐惹吾篏睡罕膀荐惹吾с若潟с
 .PP
-たとえば、証明書署名リクエストをVeriSignに送信する場合、送り返された証明書の名前がVSMarkJ\&.cerだとすると、次のようにして応答をインポートできます。
+違荐惹悟讐鴻VeriSign篆<翫菴荐惹吾VSMarkJ\&.cer罨<綽膈ゃ潟若с障
 .sp
 .if n \{\
 .RS 4
@@ -1036,11 +1036,11 @@
 .if n \{\
 .RE
 .\}
-.SS "公開鍵を認証する証明書のエクスポート"
+.SS "泣茯荐若荐惹吾鴻若"
 .PP
-\fIjarsigner\fRコマンドを使用してJava Archive (JAR)ファイルに署名する場合、このファイルを使用するクライアントは署名を認証する必要があります。クライアントが署名を認証する方法の1つに、まず自分の公開鍵の証明書を信頼できるエントリとしてクライアントのキーストアにインポートする方法があります。
+\fIjarsigner\fR潟潟篏睡Java Archive (JAR)<ゃ臀峨翫<ゃ篏睡ゃ≪潟臀峨茯荐若綽荀障ゃ≪潟臀峨茯荐若号1ゃ障泣荐惹吾篆♂若с潟ゃ≪潟若鴻≪ゃ潟若号障
 .PP
-そのためには、証明書をエクスポートして、クライアントに提供します。例として、次のコマンドを使用して、MJ\&.cerという名前のファイルに証明書をコピーできます。このコマンドでは、エントリに別名\fImykey\fRがあると仮定しています。
+荐惹吾鴻若ゃ≪潟箴障箴罨<潟潟篏睡MJ\&.cer<ゃ荐惹吾潟若с障潟潟с潟ュ\fImykey\fR篁絎障
 .sp
 .if n \{\
 .RS 4
@@ -1052,12 +1052,12 @@
 .RE
 .\}
 .PP
-証明書と署名付きJARファイルを入手したクライアントは、\fIjarsigner\fRコマンドを使用して署名を認証できます。
-.SS "キーストアのインポート"
+荐惹吾臀峨篁JAR<ゃユゃ≪潟\fIjarsigner\fR潟潟篏睡臀峨茯荐若с障
+.SS "若鴻≪ゃ潟若"
 .PP
-コマンド\fIimportkeystore\fRを使用すれば、あるキーストアの全体を別のキーストア内にインポートできます。これは、鍵や証明書といったソースキーストア内のすべてのエントリが、単一のコマンドを使用してターゲットキーストア内にインポートされることを意味します。このコマンドを使用すれば、異なるタイプのキーストア内に含まれるエントリをインポートすることができます。インポート時には、ターゲット・キーストア内の新しいエントリはすべて、元と同じ別名および(秘密鍵や秘密鍵の場合は)保護用パスワードを持ちます。ソースキーストア内の非公開/秘密鍵をリカバリできない場合、\fIkeytool\fRコマンドはユーザーにパスワードの入力を求めます。このコマンドは、別名の重複を検出すると、ユーザーに新しい別名の入力を求めます。ユーザーは、新しい別名を指定することも、単純に既存の別名の上書きを\fIkeytool\fRコマンドに許可することもできます。
+潟潟\fIimportkeystore\fR篏睡違若鴻≪篏ャ若鴻√ゃ潟若с障泣荐惹吾c純若鴻若鴻√鴻潟筝潟潟篏睡帥若蚊若鴻√ゃ潟若潟障潟潟篏睡違違帥ゃ若鴻√障潟ゃ潟若с障ゃ潟若帥若蚊祉若鴻√違潟鴻ュ(腱絲泣腱絲泣翫)篆茘欠鴻若<障純若鴻若鴻√/腱絲泣с翫\fIkeytool\fR潟潟若吟若鴻若ュ羆障潟潟ュ茲罎冴若吟若違ュュ羆障若吟若違ュ絎膣√ュ筝吾\fIkeytool\fR潟潟荐怨с障
 .PP
-たとえば、通常のJKSタイプのキーストアkey\&.jks内のエントリをPKCS#11タイプのハードウェア・ベースのキーストア内にインポートするには、次のコマンドを使用します。
+違絽吾JKS帥ゃ若鴻key\&.jks潟PKCS#11帥ゃ若с≪祉若鴻若鴻√ゃ潟若罨<潟潟篏睡障
 .sp
 .if n \{\
 .RS 4
@@ -1073,7 +1073,7 @@
 .RE
 .\}
 .PP
-また、\fIimportkeystore\fRコマンドを使用すれば、あるソース・キーストア内の単一のエントリをターゲット・キーストアにインポートすることもできます。この場合は、前例のオプションに加えて、インポートする別名を指定する必要があります。\fI\-srcalias\fRオプションを指定する場合には、ターゲット別名もコマンドラインから指定できるほか、秘密/秘密鍵の保護用パスワードやターゲット保護用パスワードも指定できます。その方法を示すコマンドを次に示します。
+障\fIimportkeystore\fR潟潟篏睡違純若鴻祉若鴻√筝潟帥若蚊祉若鴻≪ゃ潟若с障翫箴激с潟ゃ潟若ュ絎綽荀障\fI\-srcalias\fR激с潟絎翫帥若蚊ュ潟潟ゃ潟絎с祉腱絲/腱絲泣篆茘欠鴻若帥若蚊篆茘欠鴻若絎с障号腓冴潟潟罨<腓冴障
 .sp
 .if n \{\
 .RS 4
@@ -1092,9 +1092,9 @@
 .if n \{\
 .RE
 .\}
-.SS "SSLサーバーの証明書の生成"
+.SS "SSL泣若若荐惹吾"
 .PP
-次に、3つのエンティティ、つまりルートCA(\fIroot\fR)、中間CA(\fIca\fR)およびSSLサーバー(\fIserver\fR)用の鍵ペアと証明書を生成する\fIkeytool\fRコマンドを示します。すべての証明書を同じキーストアに格納するようにしてください。これらの例では、RSAが推奨される鍵のアルゴリズムです。
+罨<3ゃ潟ccゃ障若CA(\fIroot\fR)筝CA(\fIca\fR)SSL泣若(\fIserver\fR)泣≪荐惹吾\fIkeytool\fR潟潟腓冴障鴻荐惹吾若鴻≪主箴сRSAィ絅泣≪眼冴с
 .sp
 .if n \{\
 .RS 4
@@ -1120,30 +1120,30 @@
 .if n \{\
 .RE
 .\}
-.SH "用語"
+.SH "茯"
 .PP
-キーストア
+若鴻
 .RS 4
-キーストアは、暗号化の鍵と証明書を格納するための機能です。
+若鴻≪垸泣荐惹吾主罘純с
 .RE
 .PP
-キーストアのエントリ
+若鴻≪潟
 .RS 4
-キーストアには異なるタイプのエントリを含めることができます。\fIkeytool\fRコマンドで最も適用範囲の広いエントリ・タイプは、次の2つです。
+若鴻≪違帥ゃ潟с障\fIkeytool\fR潟潟ф膀蚊綺潟祉帥ゃ罨<2ゃс
 .sp
-\fB鍵のエントリ\fR
-\- 各エントリは、非常に重要な暗号化の鍵の情報を保持します。この情報は、許可していないアクセスを防ぐために、保護された形で格納されます。一般に、この種のエントリとして格納される鍵は、秘密鍵か、対応する公開鍵の証明書チェーンを伴う秘密鍵です。証明書チェーンを参照してください。\fIkeytool\fRコマンドがこの両方のタイプのエントリを処理できるのに対し、\fIjarsigner\fRツールは後者のタイプのエントリ、つまり秘密鍵とそれに関連付けられた証明書チェーンのみを処理します。
+\fB泣潟\fR
+\- 潟絽吾荀垸泣宴篆障宴荐怨≪祉鴻蚊篆茘激綵≪ф主障筝腮潟主泣腱絲泣絲上泣荐惹吾с若潟篌眼腱絲泣с荐惹吾с若潟с\fIkeytool\fR潟潟筝≧鴻帥ゃ潟с絲障\fIjarsigner\fR若緇帥ゃ潟ゃ障腱絲泣∫d荐惹吾с若潟帥障
 .sp
-\fB信頼できる証明書のエントリ\fR: 各エントリは、第三者からの公開鍵証明書を1つ含んでいます。このエントリは、信頼できる証明書と呼ばれます。それは、証明書内の公開鍵が、証明書のSubject(所有者)によって特定されるアイデンティティに由来するものであることを、キーストアの所有者が信頼するからです。証明書の発行者は、証明書に署名を付けることによって、その内容を保証します。
+\fB篆♂若с荐惹吾潟\fR: 潟膃筝笈┝吾1ゅс障潟篆♂若с荐惹吾若違障荐惹後泣荐惹吾Subject()c劫≪ゃ潟cc掩ャс若鴻≪篆♂若с荐惹吾肴荐惹吾臀峨篁c絎鴻篆荐若障
 .RE
 .PP
-キーストアの別名
+若鴻≪ュ
 .RS 4
-キーストアのすべてのエントリ(鍵および信頼できる証明書エントリ)は、一意の別名を介してアクセスされます。
+若鴻≪鴻潟(泣割拭若с荐惹吾潟)筝ュ篁≪祉鴻障
 .sp
-別名を指定するのは、\fI\-genseckey\fRコマンドを使用して秘密鍵を生成したり、\fI\-genkeypair\fRコマンドを使用して鍵ペア(公開鍵と秘密鍵)を生成したり、\fI\-importcert\fRコマンドを使用して証明書または証明書チェーンを信頼できる証明書のリストに追加するなど、特定のエンティティをキーストアに追加する場合です。これ以後、\fIkeytool\fRコマンドでエンティティを参照する場合は、このときに指定した別名を使用する必要があります。
+ュ絎\fI\-genseckey\fR潟潟篏睡腱絲泣\fI\-genkeypair\fR潟潟篏睡泣(泣腱絲)\fI\-importcert\fR潟潟篏睡荐惹吾障荐惹吾с若潟篆♂若с荐惹吾鴻菴遵劫潟cc若鴻≪菴遵翫с篁ュ\fIkeytool\fR潟潟с潟ccс翫絎ュ篏睡綽荀障
 .sp
-たとえば、\fIduke\fRという別名を使用して新しい公開鍵と秘密鍵のペアを生成し、公開鍵を自己署名証明書でラップするとします。この場合は、次のコマンドを実行します。証明書チェーンを参照してください。
+違\fIduke\fRュ篏睡違泣腱絲泣≪泣綏援讐荐惹吾с障翫罨<潟潟絎茵障荐惹吾с若潟с
 .sp
 .if n \{\
 .RS 4
@@ -1154,7 +1154,7 @@
 .if n \{\
 .RE
 .\}
-この例では、初期パスワードとして\fIdukekeypasswd\fRを指定しています。以後、別名\fIduke\fRに関連付けられた秘密鍵にアクセスするコマンドを実行するときは、このパスワードが必要になります。Dukeの秘密鍵のパスワードをあとから変更するには、次のコマンドを実行します。
+箴с鴻若\fIdukekeypasswd\fR絎障篁ュュ\fIduke\fR∫d腱絲泣≪祉鴻潟潟絎茵鴻若綽荀障Duke腱絲泣鴻若紊眼罨<潟潟絎茵障
 .sp
 .if n \{\
 .RS 4
@@ -1165,29 +1165,29 @@
 .if n \{\
 .RE
 .\}
-パスワードが、\fIdukekeypasswd\fRから\fInewpass\fRに変更されます。テストを目的とする場合、または安全であることがわかっているシステムで実行する場合以外は、コマンドラインやスクリプトでパスワードを指定しないでください。必要なパスワードのオプションをコマンドラインで指定しなかった場合は、パスワードの入力を求められます。
+鴻若\fIdukekeypasswd\fR\fInewpass\fR紊眼障鴻翫障絎сc激鴻у茵翫篁ュ潟潟ゃ潟鴻с鴻若絎с綽荀鴻若激с潟潟潟ゃ潟ф絎c翫鴻若ュ羆障
 .RE
 .PP
-キーストアの実装
+若鴻≪絎茖
 .RS 4
-\fIjava\&.security\fRパッケージで提供されている\fIKeyStore\fRクラスは、キーストア内の情報へのアクセスおよび情報の変更を行うための、明確に定義されたインタフェースを提供します。キーストアの固定実装としては、それぞれが特定のタイプのキーストアを対象とする複数の異なる実装が存在可能です。
+\fIjava\&.security\fR宴若吾ф箴\fIKeyStore\fR鴻若鴻√宴吾≪祉鴻恰宴紊眼茵腆冴絎臂ゃ潟帥с若鴻箴障若鴻≪阪絎茖劫帥ゃ若鴻≪絲乗院茲違違絎茖絖純с
 .sp
-現在、\fIkeytool\fRと\fIjarsigner\fRの2つのコマンドライン・ツールと、Policy Toolという名前のGUIベースのツールが、キーストアの実装を使用しています。\fIKeyStore\fRクラスは\fIpublic\fRであるため、ユーザーはKeyStoreを使用した他のセキュリティ・アプリケーションも作成できます。
+憜\fIkeytool\fR\fIjarsigner\fR2ゃ潟潟ゃ潟祉若Policy ToolGUI若鴻若若鴻≪絎茖篏睡障\fIKeyStore\fR鴻\fIpublic\fRс若吟若KeyStore篏睡篁祉ャc祉≪宴若激с潟篏с障
 .sp
-キーストアには、Oracleが提供する組込みのデフォルトの実装があります。これは、JKSという名前の独自のキーストア・タイプ(形式)を利用するもので、キーストアをファイルとして実装しています。この実装では、個々の秘密鍵は個別のパスワードによって保護され、キーストア全体の整合性も(秘密鍵とは別の)パスワードによって保護されます。
+若鴻≪Oracle箴腟莨若帥絎茖障JKS若鴻≪祉帥ゃ(綵√)с若鴻≪<ゃ絎茖障絎茖с腱絲泣ャ鴻若c篆茘激若鴻√篏翫с(腱絲泣ャ)鴻若c篆茘激障
 .sp
-キーストアの実装は、プロバイダベースです。具体的には、\fIKeyStore\fRによって提供されるアプリケーション・インタフェースがサービス・プロバイダ・インタフェース(SPI)に基づいて実装されます。つまり、対応する\fIKeystoreSpi\fR抽象クラス(これも\fIjava\&.security\fRパッケージに含まれています)があり、このクラスが、プロバイダが実装する必要のあるService Provider Interfaceのメソッドを定義しています。ここで、\fIプロバイダ\fRとは、Java Security APIによってアクセス可能なサービスのサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合のことです。キーストアの実装を提供するには、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.htmlにある
-Java暗号化アーキテクチャのプロバイダの実装方法で説明しているように、クライアントはプロバイダを実装し、\fIKeystoreSpi\fRサブクラスの実装を提供する必要があります。
+若鴻≪絎茖ゃ若鴻с隙\fIKeyStore\fRc箴≪宴若激с潟祉ゃ潟帥с若鴻泣若鴻祉ゃ祉ゃ潟帥с若(SPI)冴ャ絎茖障ゃ障絲上\fIKeystoreSpi\fR処院(\fIjava\&.security\fR宴若吾障障)鴻ゃ絎茖綽荀Service Provider Interface<純絎臂障с\fIゃ\fRJava Security APIc≪祉劫純泣若鴻泣祉絲障阪絎茖箴宴若吾障宴若吾с若鴻≪絎茖箴http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.html
+Java垸≪若cゃ絎茖号цゃ≪潟ゃ絎茖\fIKeystoreSpi\fR泣鴻絎茖箴綽荀障
 .sp
-アプリケーションでは、\fIKeyStore\fRクラスが提供する\fIgetInstance\fRファクトリ・メソッドを使用することで、様々なプロバイダから異なるタイプのキーストアの実装を選択できます。キーストアのタイプは、キーストア情報の格納形式とデータ形式を定義するとともに、キーストア内の非公開/秘密鍵とキーストアの整合性を保護するために使用されるアルゴリズムを定義します。異なるタイプのキーストアの実装には、互換性はありません。
+≪宴若激с潟с\fIKeyStore\fR鴻箴\fIgetInstance\fR<祉<純篏睡с罕ゃ違帥ゃ若鴻≪絎茖御с障若鴻≪帥ゃ若鴻∽宴主綵√若水就綣絎臂若鴻√/腱絲泣若鴻≪翫с篆茘激篏睡≪眼冴絎臂障違帥ゃ若鴻≪絎茖篋с障
 .sp
-\fIkeytool\fRコマンドは、任意のファイルベースのキーストア実装で動作します。コマンド・ラインで渡されたキーストアの場所をファイル名として扱って、\fIFileInputStream\fRに変換し、ここからキーストア情報をロードします。\fIjarsigner\fRおよび\fIpolicytool\fRコマンドは、URLで指定できる任意の場所からキーストアを読み取ることができます。
+\fIkeytool\fR潟潟篁紙<ゃ若鴻若鴻√茖у篏障潟潟祉ゃ潟ф検若鴻≪贋<ゃ宴c\fIFileInputStream\fR紊若鴻∽宴若障\fIjarsigner\fR\fIpolicytool\fR潟潟URLф絎с篁紙贋若鴻≪茯水с障
 .sp
-\fIkeytool\fRと\fIjarsigner\fRの場合、\fI\-storetype\fRオプションを使用してコマンドラインでキーストアのタイプを指定できます。Policy Toolの場合は、「キーストア」メニューによってキーストアのタイプを指定できます。
+\fIkeytool\fR\fIjarsigner\fR翫\fI\-storetype\fR激с潟篏睡潟潟ゃ潟с若鴻≪帥ゃ絎с障Policy Tool翫若鴻≪<ャ若c若鴻≪帥ゃ絎с障
 .sp
-ユーザーがキーストアのタイプを明示的に指定しなかった場合、セキュリティ・プロパティ・ファイルで指定された\fIkeystore\&.type\fRプロパティの値に基づいて、ツールによってキーストアの実装が選択されます。このセキュリティ・プロパティ・ファイルは\fIjava\&.security\fRと呼ばれ、Windowsではセキュリティ・プロパティ・ディレクトリ\fIjava\&.home\elib\esecurity\fR、Oracle Solarisでは\fIjava\&.home/lib/security\fRにあります。\fIjava\&.home\fRは、実行時環境のディレクトリです。\fIjre\fRディレクトリは、SDKまたはJava Runtime Environment (JRE)の最上位のディレクトリにあります。
+若吟若若鴻≪帥ゃ腓榊絎c翫祉ャc祉c祉<ゃф絎\fIkeystore\&.type\fRcゃ冴ャ若c若鴻≪絎茖御障祉ャc祉c祉<ゃ\fIjava\&.security\fR若違Windowsс祉ャc祉c祉c\fIjava\&.home\elib\esecurity\fROracle Solarisс\fIjava\&.home/lib/security\fR障\fIjava\&.home\fR絎茵医cс\fIjre\fRcSDK障Java Runtime Environment (JRE)筝篏c障
 .sp
-各ツールは、\fIkeystore\&.type\fRの値を取得し、この値で指定されたタイプのキーストアを実装しているプロバイダが見つかるまで、現在インストールされているすべてのプロバイダを調べます。そのプロバイダからのキーストアの実装を使用します。\fIKeyStore\fRクラスに定義されているstaticメソッド\fIgetDefaultType\fRを使用すると、アプリケーションやアプレットから\fIkeystore\&.type\fRプロパティの値を取得できます。次のコードは、デフォルトのキーストア・タイプ(\fIkeystore\&.type\fRプロパティで指定されたタイプ)のインスタンスを生成します。
+若\fIkeystore\&.type\fRゃ緇ゃф絎帥ゃ若鴻≪絎茖ゃ荀ゃ障с憜ゃ潟鴻若鴻ゃ茯帥鴻障ゃ若鴻≪絎茖篏睡障\fIKeyStore\fR鴻絎臂static<純\fIgetDefaultType\fR篏睡≪宴若激с潟≪\fIkeystore\&.type\fRcゃ緇с障罨<潟若若鴻≪祉帥ゃ(\fIkeystore\&.type\fRcф絎帥ゃ)ゃ潟鴻帥潟鴻障
 .sp
 .if n \{\
 .RS 4
@@ -1198,7 +1198,7 @@
 .if n \{\
 .RE
 .\}
-デフォルトのキーストア・タイプは\fIjks\fRで、これはOracleが提供する独自のタイプのキーストアの実装です。これは、セキュリティ・プロパティ・ファイル内の次の行によって指定されています。
+若鴻≪祉帥ゃ\fIjks\fRсOracle箴帥ゃ若鴻≪絎茖с祉ャc祉c祉<ゃ罨<茵c絎障
 .sp
 .if n \{\
 .RS 4
@@ -1209,7 +1209,7 @@
 .if n \{\
 .RE
 .\}
-各ツールでデフォルト以外のキーストアの実装を使用するには、上の行を変更して別のキーストアのタイプを指定します。たとえば、\fIpkcs12\fRと呼ばれるキーストアのタイプのキーストアの実装を提供するプロバイダ・パッケージがある場合、行を次のように変更します。
+若с篁ュ若鴻≪絎茖篏睡筝茵紊眼ャ若鴻≪帥ゃ絎障違\fIpkcs12\fR若違若鴻≪帥ゃ若鴻≪絎茖箴ゃ祉宴若吾翫茵罨<紊眼障
 .sp
 .if n \{\
 .RS 4
@@ -1220,56 +1220,56 @@
 .if n \{\
 .RE
 .\}
-\fB注意:\fR
-キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、JKSとjksは同じものとして扱われます。
+\fB羈:\fR
+若鴻≪帥ゃ絎с紊ф絖絨絖阪ャ障違JKSjks宴障
 .RE
 .PP
-証明書
+荐惹
 .RS 4
-証明書(公開鍵証明書)とは、あるエンティティ(発行者)からのデジタル署名付きの文書のことです。証明書には、他のあるエンティティ(署名者)の公開鍵(およびその他の情報)が特別な値を持っていることが書かれています。次の用語は、証明書に関連しています。
+荐惹(笈┝)潟c(肴)吾帥臀峨篁吾с荐惹吾篁潟c(臀峨)(潟篁)劫ャゃc吾障罨<茯荐惹吾∫c障
 .sp
-\fB公開鍵\fR: 公開鍵は、特定のエンティティに関連付けられた数です。公開鍵は、該当するエンティティとの間に信頼できる関係を持つ必要があるすべての人に対して公開することを意図したものです。公開鍵は、署名を検証するのに使用されます。
+\fB\fR: 泣劫潟cc∫d違с泣荅峨潟cc篆♂若с≫ゅ荀鴻篋冴絲障潟с泣臀峨罎荐若篏睡障
 .sp
-\fBデジタル署名\fR: データがデジタル署名されると、そのデータは、エンティティのアイデンティティと、そのエンティティがデータの内容について知っていることを証明書する署名とともに格納されます。エンティティの秘密鍵を使用してデータに署名を付けると、データの偽造は不可能になります。
+\fB吾帥臀峨\fR: 若帥吾帥臀峨若帥潟cc≪ゃ潟cc潟cc若帥絎鴻ゃャc荐惹吾臀峨主障潟cc腱絲泣篏睡若帥臀峨篁若帥初筝純障
 .sp
-\fBアイデンティティ\fR: エンティティをアドレス指定する既知の方法。システムによっては、公開鍵をアイデンティティにするものがあります。公開鍵の他にも、Oracle Solaris UIDや電子メール・アドレス、X\&.509識別名など、様々なものをアイデンティティとすることができます。
+\fB≪ゃ潟c\fR: 潟cc≪号絎∝ャ号激鴻c泣≪ゃ潟cc障泣篁Oracle Solaris UID糸<若祉≪鴻X\&.509茘ュ罕≪ゃ潟ccс障
 .sp
-\fB署名\fR: 署名は、なんらかのデータを基にエンティティの秘密鍵を使用して計算されます。署名者、証明書の場合は発行者とも呼ばれます。
+\fB臀峨\fR: 臀峨若帥冴潟cc腱絲泣篏睡荐膊障臀峨荐惹吾翫肴若違障
 .sp
-\fB秘密鍵\fR: 秘密鍵は特定のエンティティのみが知っている数のことで、この数のことを、そのエンティティの秘密鍵といいます。秘密鍵は、他に知られないように秘密にしておくことが前提になっています。秘密鍵と公開鍵は、すべての公開鍵暗号化システムで対になって存在しています。DSAなどの典型的な公開鍵暗号化システムの場合、1つの秘密鍵は正確に1つの公開鍵に対応します。秘密鍵は、署名を計算するのに使用されます。
+\fB腱絲\fR: 腱絲泣劫潟cc帥ャc違с違潟cc腱絲泣障腱絲泣篁ャ腱絲c障腱絲泣泣鴻究垸激鴻у障c絖障DSA後究垸激鴻翫1ゃ腱絲泣罩g∈1ゃ泣絲上障腱絲泣臀峨荐膊篏睡障
 .sp
-\fBエンティティ\fR: エンティティは、人、組織、プログラム、コンピュータ、企業、銀行など、一定の度合いで信頼の対象となる様々なものを指します。
+\fB潟c\fR: 潟cc篋冴腟膵違潟潟ャ若帥篌罐茵筝絎綺т拭若絲乗院罕障
 .sp
-公開鍵暗号化では、ユーザーの公開鍵にアクセスする必要があります。大規模なネットワーク環境では、互いに通信しているエンティティ間で以前の関係が引続き確立されていると仮定したり、使用されているすべての公開鍵を収めた信頼できるリポジトリが存在すると仮定したりすることは不可能です。このような公開鍵の配布に関する問題を解決するために証明書が考案されました。現在では、証明書発行局(CA)が信頼できる第三者として機能します。CAは、他のエンティティの証明書に署名する(発行する)行為を、信頼して任されているエンティティ(企業など)です。CAは法律上の契約に拘束されるので、有効かつ信頼できる証明書のみを作成するものとして扱われます。VeriSign、Thawte、Entrustをはじめ、多くの公的な証明書発行局が存在します。
+究垸с若吟若泣≪祉鴻綽荀障紊ц閞<若医с篋篆<潟ciт札≫綣膓腆榊篁絎篏睡鴻泣篆♂若с吾絖篁絎筝純с泣絽≪馹茹f浦荐惹吾罅障憜с荐惹悟肴絮(CA)篆♂若с膃筝罘純障CA篁潟cc荐惹吾臀峨(肴)茵冴篆♂若篁祉潟c(篌罐)сCA羈緇筝絅膣с鴻や拭若с荐惹吾帥篏宴障VeriSignThawteEntrust紊荐惹悟肴絮絖障
 .sp
-Microsoftの認証サーバー、EntrustのCA製品などを所属組織内で利用すれば、独自の証明書発行局を運営することも可能です。\fIkeytool\fRコマンドを使用すると、証明書の表示、インポートおよびエクスポートを行うことができます。また、自己署名証明書を生成することもできます。
+Microsoft茯荐若泣若若EntrustCA茖遵絮腟膵у違荐惹悟肴絮吟純с\fIkeytool\fR潟潟篏睡荐惹吾茵腓冴ゃ潟若潟鴻若茵с障障綏援讐荐惹吾с障
 .sp
-現在、\fIkeytool\fRコマンドはX\&.509証明書を対象にしています。
+憜\fIkeytool\fR潟潟X\&.509荐惹吾絲乗院障
 .RE
 .PP
-X\&.509証明書
+X\&.509荐惹
 .RS 4
-X\&.509規格では、証明書に含める情報が定義されており、この情報を証明書に書き込む方法(データ形式)についても記述されています。証明書のすべてのデータは、ASN\&.1/DERと呼ばれる2つの関連規格を使用して符号化されます。Abstract Syntax Notation 1はデータについて記述しています。Definite Encoding Rulesは、データの保存および転送の方法について記述しています。
+X\&.509荀若с荐惹吾宴絎臂宴荐惹吾吾莨若号(若水就綣)ゃ荐菴違障荐惹吾鴻若帥ASN\&.1/DER若違2ゃ∫h若篏睡膃垸障Abstract Syntax Notation 1若帥ゃ荐菴違障Definite Encoding Rules若帥篆絖活拶号ゃ荐菴違障
 .sp
-すべてのX\&.509証明書は、署名の他に次のデータを含んでいます。
+鴻X\&.509荐惹吾臀峨篁罨<若帥с障
 .sp
-\fBバージョン\fR: 証明書に適用されるX\&.509規格のバージョンを特定します。証明書に指定できる情報は、バージョンによって異なります。今のところ、3つのバージョンが定義されています。\fIkeytool\fRコマンドでは、v1、v2、v3の証明書をインポートおよびエクスポートできます。v3の証明書を生成します。
+\fB若吾с\fR: 荐惹吾X\&.509荀若若吾с潟劫障荐惹吾絎с宴若吾с潟c違障篁3ゃ若吾с潟絎臂障\fIkeytool\fR潟潟сv1v2v3荐惹吾ゃ潟若潟鴻若с障v3荐惹吾障
 .sp
-X\&.509 Version 1は、1988年から利用されて広く普及しており、最も一般的です。
+X\&.509 Version 11988綛眼綺筝с
 .sp
-X\&.509 Version 2では、Subjectや発行者の名前をあとで再利用できるようにするために、Subjectと発行者の一意識別子の概念が導入されました。ほとんどの証明書プロファイル文書では、名前を再使用しないことと、証明書で一意の識別子を使用しないことが、強く推奨されています。Version 2の証明書は、広くは使用されていません。
+X\&.509 Version 2сSubject肴усSubject肴筝顑ュ网綽泣絨ャ障祉荐惹吾<ゃ吾с篏睡荐惹吾т茘ュ篏睡綣激ィ絅障Version 2荐惹吾綺篏睡障
 .sp
-X\&.509 Version 3は最も新しい(1996年)規格で、エクステンションの概念をサポートしています。エクステンションは誰でも定義することができ、証明書に含めることができます。一般的なエクステンションとしては、KeyUsage(\fI署名専用\fRなど、鍵の使用を特定の目的に制限する)、AlternativeNames(DNS名、電子メール・アドレス、IPアドレスなど、他のアイデンティティを公開鍵に関連付けることができる)などがあります。エクステンションには、criticalというマークを付けて、そのエクステンションのチェックと使用を義務づけることができます。たとえば、criticalとマークされ、\fIkeyCertSign\fRが設定されたKeyUsageエクステンションが証明書に含まれている場合、この証明書をSSL通信中に提示すると、証明書が拒否されます。これは、証明書のエクステンションによって、関連する秘密鍵が証明書の署名専用として指定されており、SSLでは使用できないためです。
+X\&.509 Version 3違(1996綛)荀若с鴻潟激с潟网綽泣泣若障鴻潟激с潟茯違с絎臂с荐惹吾с障筝鴻潟激с潟KeyUsage(\fI臀峨絨\fR泣篏睡劫狗)AlternativeNames(DNS糸<若祉≪鴻IP≪鴻篁≪ゃ潟cc泣∫dс)障鴻潟激с潟critical若篁鴻潟激с潟с篏睡臂ャс障違critical若\fIkeyCertSign\fR荐絎KeyUsage鴻潟激с潟荐惹吾障翫荐惹吾SSL篆>賢腓冴荐惹吾障荐惹吾鴻潟激с潟c∫c腱絲泣荐惹吾臀峨絨絎SSLс篏睡сс
 .sp
-\fBシリアル番号\fR: 証明書を作成したエンティティは、そのエンティティが発行する他の証明書と区別するために、証明書にシリアル番号を割り当てます。この情報は、様々な方法で使用されます。たとえば、証明書が取り消されると、シリアル番号が証明書失効リスト(CRL)に格納されます。
+\fB激≪\fR: 荐惹吾篏潟cc潟cc肴篁荐惹吾阪ャ荐惹吾激≪垩蚊綵障宴罕号т戎障違荐惹吾羔激≪垩荐惹後け鴻鴻(CRL)主障
 .sp
-\fB証明書アルゴリズム識別子\fR: 証明書に署名を付けるときにCAが使用したアルゴリズムを特定します。
+\fB荐惹吾≪眼冴茘ュ\fR: 荐惹吾臀峨篁CA篏睡≪眼冴劫障
 .sp
-\fB発行者名\fR: 証明書に署名を付けたエンティティのX\&.500識別名です。X\&.500識別名を参照してください。通常はCAです。この証明書を使用することは、証明書に署名を付けたエンティティを信頼することを意味します。ルートつまりトップレベルのCAの証明書など、場合によっては発行者が自身の証明書に署名を付けることがあります。
+\fB肴\fR: 荐惹吾臀峨篁潟ccX\&.500茘ュсX\&.500茘ュс絽吾CAс荐惹吾篏睡荐惹吾臀峨篁潟cc篆♂若潟障若ゃ障CA荐惹吾翫c肴荳荐惹吾臀峨篁障
 .sp
-\fB有効期間\fR: 各証明書は限られた期間のみ有効です。この期間は開始の日時と終了の日時によって指定され、数秒の短い期間から100年という長期にわたることもあります。選択される有効期間は、証明書への署名に使用される秘密鍵の強度や証明書に支払う金額など、様々な要因で異なります。有効期間は、関連する秘密鍵が損われない場合に、エンティティが公開鍵を信頼できると期待される期間です。
+\fB号\fR: 荐惹吾炊鴻с紮ユ腟篋ユc絎亥100綛眼傑障御号荐惹吾吾臀峨篏睡腱絲泣綣桁墾荐惹吾蕁罕荀х違障号∫c腱絲泣翫潟cc泣篆♂若с緇с
 .sp
-\fB主体名\fR: 証明書で公開鍵を認証するエンティティの名前。この名前はX\&.500標準を使用するので、インターネット全体で一意なものと想定されます。これは、エンティティのX\&.500識別名(DN)です。X\&.500識別名を参照してください。次に例を示します。
+\fB筝私\fR: 荐惹吾у泣茯荐若潟ccX\&.500罔羣篏睡сゃ潟帥若篏т喝障潟ccX\&.500茘ュ(DN)сX\&.500茘ュс罨<箴腓冴障
 .sp
 .if n \{\
 .RS 4
@@ -1280,33 +1280,33 @@
 .if n \{\
 .RE
 .\}
-これらはそれぞれ主体の通称(CN)、組織単位(OU)、組織(O)、国(C)を表します。
+筝私腱(CN)腟膵篏(OU)腟膵(O)(C)茵障
 .sp
-\fB主体の公開鍵情報\fR: 名前を付けられたエンティティの公開鍵とアルゴリズム識別子です。アルゴリズム識別子では、公開鍵に対して使用されている公開鍵暗号化システムおよび関連する鍵パラメータが指定されています。
+\fB筝私究\fR: 篁潟cc泣≪眼冴茘ュс≪眼冴茘ュс泣絲障篏睡究垸激鴻渇∫c泣<若帥絎障
 .RE
 .PP
-証明書チェーン
+荐惹吾с若
 .RS 4
-\fIkeytool\fRコマンドでは、秘密鍵および関連する証明書チェーンを含むキーストアの鍵エントリを作成し、管理することができます。このようなエントリでは、秘密鍵に対応する公開鍵は、チェーンの最初の証明書に含まれています。
+\fIkeytool\fR潟潟с腱絲泣渇∫c荐惹吾с若潟若鴻≪泣潟篏膊∞с障潟с腱絲泣絲上泣с若潟荐惹吾障障
 .sp
-鍵を初めて作成すると、自己署名証明書という1つの要素のみを含むチェーンが開始されます。\fIの\fR\-genkeypairコマンドを参照してください。自己署名証明書は発行者(署名者)が主体と同じです。主体は、その公開鍵が証明書によって認証されるエンティティです。\fI\-genkeypair\fRコマンドを呼び出して新しい公開鍵と秘密鍵のペアを作成すると、公開鍵は常に自己署名証明書でラップされます。
+泣篏綏援讐荐惹吾1ゃ荀膣帥с若潟紮障\fI\fR\-genkeypair潟潟с綏援讐荐惹吾肴(臀峨)筝私с筝私泣荐惹吾c茯荐若潟ccс\fI\-genkeypair\fR潟潟若喝冴違泣腱絲泣≪篏泣絽吾綏援讐荐惹吾с障
 .sp
-この後、証明書署名リクエスト(CSR)が\fI\-certreq\fRコマンドで生成されて、CSRが証明書発行局(CA)に送信されると、CAからのレスポンスが\fI\-importcert\fRでインポートされ、元の自己署名証明書は証明書チェーンによって置き換えられます。コマンドの\fI\-certreq\fRおよび\fI\-importcert\fRオプションを参照してください。チェーンの最後にあるのは、Subjectの公開鍵を認証したCAが発行した証明書(応答)です。チェーン内のその前の証明書は、CAの公開鍵を認証する証明書です。
+緇荐惹悟讐鴻(CSR)\fI\-certreq\fR潟潟хCSR荐惹悟肴絮(CA)篆<CA鴻潟鴻\fI\-importcert\fRсゃ潟若綏援讐荐惹吾荐惹吾с若潟c臀障潟潟\fI\-certreq\fR\fI\-importcert\fR激с潟сс若潟緇Subject泣茯荐若CA肴荐惹(綽膈)сс若喝荐惹吾CA泣茯荐若荐惹吾с
 .sp
-CAの公開鍵を認証する証明書は、多くの場合、自己署名証明書(つまりCAが自身の公開鍵を認証した証明書)であり、これはチェーンの最初の証明書になります。場合によっては、CAが証明書のチェーンを返すこともあります。この場合、チェーン内の最後の証明書(CAによって署名され、鍵エントリの公開鍵を認証する証明書)に変わりはありませんが、チェーン内のその前の証明書は、CSRの送信先のCAとは別のCAによって署名され、CSRの送信先のCAの公開鍵を認証する証明書になります。チェーン内のその前の証明書は、次のCAの鍵を認証する証明書になります。以下同様に、自己署名された「ルート」証明書に達するまでチェーンが続きます。したがって、チェーン内の(最初の証明書以後の)各証明書では、チェーン内の次の証明書の署名者の公開鍵が認証されていることになります。
+CA泣茯荐若荐惹吾紊翫綏援讐荐惹(ゃ障CA荳泣茯荐若荐惹)сс若潟荐惹吾障翫cCA荐惹吾с若潟菴障翫с若喝緇荐惹(CAc臀峨泣潟泣茯荐若荐惹)紊障с若喝荐惹吾CSR篆≦CAャCAc臀峨CSR篆≦CA泣茯荐若荐惹吾障с若喝荐惹吾罨<CA泣茯荐若荐惹吾障篁ヤ罕綏援讐若荐惹吾障сс若潟膓障cс若喝(荐惹娯札緇)荐惹吾сс若喝罨<荐惹吾臀峨泣茯荐若障
 .sp
-多くのCAは、チェーンをサポートせずに発行済の証明書のみを返します。特に、中間のCAが存在しないフラットな階層構造の場合は、その傾向が顕著です。このような場合は、キーストアにすでに格納されている信頼できる証明書情報から、証明書チェーンを確立する必要があります。
+紊CAс若潟泣若肴羝荐惹吾帥菴障鴻筝CA絖絮ゆ翫上蕁с翫若鴻≪с主篆♂若с荐惹御宴荐惹吾с若潟腆榊綽荀障
 .sp
-別の応答形式(PKCS#7で定義されている形式)では、発行済証明書に加え、証明書チェーンのサポートが含まれています。\fIkeytool\fRコマンドでは、どちらの応答形式も扱うことができます。
+ャ綽膈綵√(PKCS#7у臂綵√)с肴羝荐惹吾荐惹吾с若潟泣若障障\fIkeytool\fR潟潟с<綽膈綵√宴с障
 .sp
-トップレベル(ルート)CAの証明書は、自己署名証明書です。ただし、ルートの公開鍵への信頼は、ルート証明書自体からではなく、新聞など他のソースから取得されます。これは、VeriSignルートCAなどの識別名を使用して、誰でも自己署名型証明書を生成できるためです。ルートCAの公開鍵は広く知られています。ルートCAの公開鍵を証明書に格納する理由は、証明書という形式にすることで多くのツールから利用できるようになるからにすぎません。つまり、証明書は、ルートCAの公開鍵を運ぶ「媒体」として利用されるのみです。ルートCAの証明書をキーストアに追加するときは、\fI\-printcert\fRオプションを使用して、その前に証明書の内容を表示し、表示されたフィンガープリントと、新聞やルートCAのWebページなどから入手した既知のフィンガープリントとを比較する必要があります。
+(若)CA荐惹吾綏援讐荐惹吾с若泣吾篆♂若若荐惹梧篏с域篁純若鴻緇障VeriSign若CA茘ュ篏睡茯違с綏援讐荐惹吾сс若CA泣綺ャ障若CA泣荐惹吾主宴荐惹吾綵√у若с障ゃ障荐惹吾若CA泣吟紵篏帥с若CA荐惹吾若鴻≪菴遵\fI\-printcert\fR激с潟篏睡荐惹吾絎鴻茵腓冴茵腓冴c潟若潟域若CAWeb若吾ユ∝ャc潟若潟罸莠綽荀障
 .RE
 .PP
-cacerts証明書ファイル
+cacerts荐惹吾<ゃ
 .RS 4
-\fIcacerts\fRという名前の証明書ファイルは、Windowsではセキュリティ・プロパティ・ディレクトリ\fIjava\&.home\elib\esecurity\fR、Oracle Solarisでは\fIjava\&.home/lib/security\fRに置かれています。\fIjava\&.home\fRは、実行環境のディレクトリ(SDKの\fIjre\fRディレクトリまたはJREの最上位ディレクトリ)です。
+\fIcacerts\fR荐惹吾<ゃWindowsс祉ャc祉c祉c\fIjava\&.home\elib\esecurity\fROracle Solarisс\fIjava\&.home/lib/security\fR臀障\fIjava\&.home\fR絎茵医c(SDK\fIjre\fRc障JRE筝篏c)с
 .sp
-\fIcacerts\fRファイルは、CAの証明書を含む、システム全体のキーストアです。システム管理者は、キーストア・タイプに\fIjks\fRを指定することで、\fIkeytool\fRコマンドを使用してこのファイルの構成と管理を行うことができます。\fIcacerts\fRキーストア・ファイルは、ルートCA証明書のデフォルト・セットを含んだ状態で出荷されています。デフォルトの証明書を一覧表示するには、次のコマンドを使用します。
+\fIcacerts\fR<ゃCA荐惹吾激鴻篏若鴻≪с激鴻膊∞若鴻≪祉帥ゃ\fIjks\fR絎с\fIkeytool\fR潟潟篏睡<ゃ罕膊∞茵с障\fIcacerts\fR若鴻≪祉<ゃ若CA荐惹吾祉祉倶у肴激障荐惹吾筝荀ц;腓冴罨<潟潟篏睡障
 .sp
 .if n \{\
 .RS 4
@@ -1317,23 +1317,23 @@
 .if n \{\
 .RE
 .\}
-\fIcacerts\fRキーストア・ファイルの初期パスワードは、\fIchangeit\fRです。システム管理者は、SDKのインストール後、このファイルのパスワードとデフォルト・アクセス権を変更する必要があります。
+\fIcacerts\fR若鴻≪祉<ゃ鴻若\fIchangeit\fRс激鴻膊∞SDKゃ潟鴻若緇<ゃ鴻若祉≪祉号┤紊眼綽荀障
 .sp
-\fB注意:\fR
-\fIcacerts\fRファイルを確認することが重要です。\fIcacerts\fRファイル内のCAは、署名および他のエンティティへの証明書発行のためのエンティティとして信頼されるため、\fIcacerts\fRファイルの管理は慎重に行う必要があります。\fIcacerts\fRファイルには、信頼するCAの証明書のみが含まれている必要があります。ユーザーは、自身の責任において、\fIcacerts\fRファイルにバンドルされている信頼できるルートCA証明書を検証し、信頼性に関する独自の決定を行います。
+\fB羈:\fR
+\fIcacerts\fR<ゃ腆肴荀с\fIcacerts\fR<ゃCA臀峨割潟cc吾荐惹悟肴潟cc篆♂若\fIcacerts\fR<ゃ膊∞茵綽荀障\fIcacerts\fR<ゃ篆♂若CA荐惹吾帥障綽荀障若吟若荳莢篁祉\fIcacerts\fR<ゃ潟篆♂若с若CA荐惹吾罎荐若篆♂惹с≪羆阪茵障
 .sp
-信頼できないCA証明書を\fIcacerts\fRファイルから削除するには、\fIkeytool\fRコマンドの\fIdelete\fRオプションを使用します。\fIcacerts\fRファイルはJREのインストール・ディレクトリにあります。このファイルを編集するアクセス権がない場合は、システム管理者に連絡してください
+篆♂若сCA荐惹吾\fIcacerts\fR<ゃゃ\fIkeytool\fR潟潟\fIdelete\fR激с潟篏睡障\fIcacerts\fR<ゃJREゃ潟鴻若祉c障<ゃ膩≪祉号┤翫激鴻膊∞g機
 .RE
 .PP
-インターネットRFC 1421証明書符号化規格
+ゃ潟帥若RFC 1421荐惹悟垸荀
 .RS 4
-多くの場合、証明書は、バイナリ符号化ではなく、インターネットRFC 1421規格で定義されている出力可能符号化方式を使用して格納されます。Base 64符号化とも呼ばれるこの証明書形式では、電子メールやその他の機構を通じて、他のアプリケーションに証明書を容易にエクスポートできます。
+紊翫荐惹吾ゃ膃垸сゃ潟帥若RFC 1421荀若у臂阪順垸劫篏睡主障Base 64膃垸若違荐惹後就綣с糸<若篁罘罕篁≪宴若激с潟荐惹吾絎号鴻若с障
 .sp
-\fI\-importcert\fRと\fI\-printcert\fRコマンドでは、この形式の証明書とバイナリ符号化の証明書を読み込むことができます。\fI\-exportcert\fRコマンドでは、デフォルトでバイナリ符号化の証明書が出力されます。ただし、\fI\-rfc\fRオプションを指定した場合は、出力可能符号化方式の証明書が出力されます。
+\fI\-importcert\fR\fI\-printcert\fR潟潟с綵√荐惹吾ゃ膃垸荐惹吾茯粋昭с障\fI\-exportcert\fR潟潟ссゃ膃垸荐惹吾阪障\fI\-rfc\fR激с潟絎翫阪順垸劫荐惹吾阪障
 .sp
-\fI\-list\fRコマンドでは、デフォルトで証明書のSHA1フィンガープリントが出力されます。\fI\-v\fRオプションが指定されている場合、証明書は人が理解できる形式で出力されます。\fI\-rfc\fRオプションが指定されている場合、証明書は出力可能符号化方式で出力されます。
+\fI\-list\fR潟潟сц┝吾SHA1c潟若潟阪障\fI\-v\fR激с潟絎翫荐惹吾篋冴茹cс綵√у阪障\fI\-rfc\fR激с潟絎翫荐惹吾阪順垸劫у阪障
 .sp
-出力可能符号化方式で符号化された証明書は、次のテキストで始まり、次のテキストで終了します。
+阪順垸劫х垸荐惹吾罨<鴻у障罨<鴻х篋障
 .sp
 .if n \{\
 .RS 4
@@ -1350,21 +1350,21 @@
 .\}
 .RE
 .PP
-X\&.500識別名
+X\&.500茘ュ
 .RS 4
-X\&.500識別名は、エンティティを特定するために使用されます。たとえば、X\&.509証明書の\fIsubject\fRフィールドと\fIissuer\fR(署名者)フィールドで指定される名前は、X\&.500識別名です。\fIkeytool\fRコマンドは、次のサブパートをサポートしています。
+X\&.500茘ュ潟cc劫篏睡障違X\&.509荐惹吾\fIsubject\fRc若\fIissuer\fR(臀峨)c若ф絎X\&.500茘ュс\fIkeytool\fR潟潟罨<泣若泣若障
 .sp
-\fBcommonName\fR: Susan Jonesなど、人の通称。
+\fBcommonName\fR: Susan Jones篋冴腱違
 .sp
-\fBorganizationUnit\fR: 小さな組織(部、課など)の名称。Purchasingなどです。
+\fBorganizationUnit\fR: 絨腟膵(茯蚊)腱違Purchasingс
 .sp
-\fBlocalityName\fR: 地域(都市)名。Palo Altoなど。
+\fBlocalityName\fR: 医(遵)Palo Alto
 .sp
-\fBstateName\fR: 州名または地方名。Californiaなど。
+\fBstateName\fR: 綏障井劫California
 .sp
-\fBcountry\fR: 2文字の国コード。CHなど。
+\fBcountry\fR: 2絖純潟若CH
 .sp
-識別名文字列を\fI\-dname\fRオプションの値として指定する場合(たとえば\fI\-genkeypair\fRコマンドに)、文字列は次の形式にする必要があります。
+茘ュ絖\fI\-dname\fR激с潟ゃ絎翫(\fI\-genkeypair\fR潟潟)絖罨<綵√綽荀障
 .sp
 .if n \{\
 .RS 4
@@ -1375,7 +1375,7 @@
 .if n \{\
 .RE
 .\}
-イタリック体の項目は、実際に指定する値を表します。短縮形のキーワードの意味は、次のとおりです。
+ゃ帥篏絎絎ゃ茵障膰綵≪若若潟罨<с
 .sp
 .if n \{\
 .RS 4
@@ -1391,7 +1391,7 @@
 .if n \{\
 .RE
 .\}
-次に示すのは、識別名文字列の例です。
+罨<腓冴茘ュ絖箴с
 .sp
 .if n \{\
 .RS 4
@@ -1402,7 +1402,7 @@
 .if n \{\
 .RE
 .\}
-この文字列を使用したコマンドの例です。
+絖篏睡潟潟箴с
 .sp
 .if n \{\
 .RS 4
@@ -1414,9 +1414,9 @@
 .if n \{\
 .RE
 .\}
-キーワードの短縮形では、大文字と小文字は区別されません。たとえば、CN、cnおよびCnは、どれも同じものとして扱われます。
+若若膰綵≪с紊ф絖絨絖阪ャ障違CNcnCn宴障
 .sp
-一方、キーワードの指定順序には意味があり、各サブコンポーネントは上に示した順序で指定する必要があります。ただし、サブコンポーネントをすべて指定する必要はありません。たとえば、次のように一部のサブコンポーネントのみを指定できます。
+筝鴻若若絎綺潟泣潟潟若潟筝腓冴綺ф絎綽荀障泣潟潟若潟鴻絎綽荀障違罨<筝泣潟潟若潟帥絎с障
 .sp
 .if n \{\
 .RS 4
@@ -1427,7 +1427,7 @@
 .if n \{\
 .RE
 .\}
-識別名文字列の値にカンマが含まれる場合に、コマンドラインで文字列を指定するときには、次のようにカンマをバックスラッシュ文字(\e)でエスケープする必要があります。
+茘ュ絖ゃ潟障翫潟潟ゃ潟ф絖絎罨<潟鴻激ユ絖(\e)с鴻宴若綽荀障
 .sp
 .if n \{\
 .RS 4
@@ -1438,14 +1438,14 @@
 .if n \{\
 .RE
 .\}
-識別名文字列をコマンドラインで指定する必要はありません。識別名を必要とするコマンドを実行するときに、コマンドラインで識別名を指定しなかった場合は、各サブコンポーネントの入力を求められます。この場合は、カンマをバックスラッシュ(\e)でエスケープする必要はありません。
+茘ュ絖潟潟ゃ潟ф絎綽荀障茘ュ綽荀潟潟絎茵潟潟ゃ潟цュ絎c翫泣潟潟若潟ュ羆障翫潟鴻激(\e)с鴻宴若綽荀障
 .RE
-.SH "警告"
-.SS "信頼できる証明書のインポート警告"
+.SH "茘"
+.SS "篆♂若с荐惹吾ゃ潟若茘"
 .PP
-\fB重要\fR: 信頼できる証明書として証明書をインポートする前に、証明書の内容を慎重に調べてください。
-Windowsの例:.PP
-まず、\fI\-noprompt\fRオプションを指定せずに\fI\-printcert\fRコマンドまたは\fI\-importcert\fRコマンドを使用して、証明書を表示します。表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致することを確認します。たとえば、証明書が送られてきて、この証明書を\fI\etmp\ecert\fRという名前でファイルに格納しているとします。この場合は、信頼できる証明書のリストにこの証明書を追加する前に、\fI\-printcert\fRコマンドを実行してフィンガープリントを表示できます。たとえば、次のようにします。
+\fB荀\fR: 篆♂若с荐惹吾荐惹吾ゃ潟若荐惹吾絎鴻茯帥鴻
+Windows箴:.PP
+障\fI\-noprompt\fR激с潟絎\fI\-printcert\fR潟潟障\fI\-importcert\fR潟潟篏睡荐惹吾茵腓冴障茵腓冴荐惹吾c潟若潟緇c潟若潟筝眼腆肴障違荐惹吾荐惹吾\fI\etmp\ecert\fRс<ゃ主障翫篆♂若с荐惹吾鴻荐惹吾菴遵\fI\-printcert\fR潟潟絎茵c潟若潟茵腓冴с障違罨<障
 .sp
 .if n \{\
 .RS 4
@@ -1465,8 +1465,8 @@
 .if n \{\
 .RE
 .\}
-Oracle Solarisの例:.PP
-まず、\fI\-noprompt\fRオプションを指定せずに\fI\-printcert\fRコマンドまたは\fI\-importcert\fRコマンドを使用して、証明書を表示します。表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致することを確認します。たとえば、あるユーザーから証明書が送られてきて、この証明書を\fI/tmp/cert\fRという名前でファイルに格納しているとします。この場合は、信頼できる証明書のリストにこの証明書を追加する前に、\fI\-printcert\fRコマンドを実行してフィンガープリントを表示できます。たとえば、次のようにします。
+Oracle Solaris箴:.PP
+障\fI\-noprompt\fR激с潟絎\fI\-printcert\fR潟潟障\fI\-importcert\fR潟潟篏睡荐惹吾茵腓冴障茵腓冴荐惹吾c潟若潟緇c潟若潟筝眼腆肴障違若吟若荐惹吾荐惹吾\fI/tmp/cert\fRс<ゃ主障翫篆♂若с荐惹吾鴻荐惹吾菴遵\fI\-printcert\fR潟潟絎茵c潟若潟茵腓冴с障違罨<障
 .sp
 .if n \{\
 .RS 4
@@ -1487,32 +1487,32 @@
 .RE
 .\}
 .PP
-次に、証明書を送信した人物に連絡し、この人物が提示したフィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中で他の何者か(攻撃者など)による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのもの(攻撃的意図を持つクラス・ファイルを含んだJARファイルなど)を信頼することになります。
+罨<荐惹吾篆<篋榊g機篋榊腓冴c潟若潟筝潟潟ц;腓冴c潟若潟罸莠障c潟若潟筝眼違篆♂筝т篏(紙)荐惹吾帥茵腆肴с障篆♂筝с腮紙茵翫с茵荐惹吾ゃ潟若紙c臀峨鴻(紙潟ゃ鴻祉<ゃJAR<ゃ)篆♂若障
 .PP
-\fB注意:\fR
-証明書をインポートする前に\fI\-printcert\fRコマンドを実行する必要はありません。キーストア内の信頼できる証明書のリストに証明書を追加する前に、\fI\-importcert\fRコマンドによって証明書の情報が表示され、確認を求めるメッセージが表示されるためです。ユーザーはインポート操作を停止できます。ただし、これを実行できるのは、\fI\-noprompt\fRオプションを指定せずに\fI\-importcert\fRコマンドを呼び出す場合のみです。\fI\-noprompt\fRオプションが指定されている場合、ユーザーとの対話は行われません。
-.SS "パスワード警告"
+\fB羈:\fR
+荐惹吾ゃ潟若\fI\-printcert\fR潟潟絎茵綽荀障若鴻√篆♂若с荐惹吾鴻荐惹吾菴遵\fI\-importcert\fR潟潟c荐惹吾宴茵腓冴腆肴羆<祉若吾茵腓冴с若吟若ゃ潟若篏罩≪с障絎茵с\fI\-noprompt\fR激с潟絎\fI\-importcert\fR潟潟若喝冴翫帥с\fI\-noprompt\fR激с潟絎翫若吟若絲乗宴茵障
+.SS "鴻若茘"
 .PP
-キーストアに対する操作を行うほとんどのコマンドでは、ストアのパスワードが必要です。また、一部のコマンドでは、非公開/秘密鍵のパスワードが必要になることがあります。パスワードはコマンドラインで指定できます(\fI\-storepass\fRオプションと\fI\-keypass\fRオプションを使用)。ただし、テストを目的とする場合、または安全であることがわかっているシステムで実行する場合以外は、コマンドラインやスクリプトでパスワードを指定しないでください。必要なパスワードのオプションをコマンドラインで指定しなかった場合は、パスワードの入力を求められます。
-.SS "証明書の準拠に関する警告"
+若鴻≪絲障篏茵祉潟潟с鴻≪鴻若綽荀с障筝潟潟с/腱絲泣鴻若綽荀障鴻若潟潟ゃ潟ф絎с障(\fI\-storepass\fR激с潟\fI\-keypass\fR激с潟篏睡)鴻翫障絎сc激鴻у茵翫篁ュ潟潟ゃ潟鴻с鴻若絎с綽荀鴻若激с潟潟潟ゃ潟ф絎c翫鴻若ュ羆障
+.SS "荐惹吾羣≪茘"
 .PP
-インターネット標準RFC 5280では、X\&.509証明書の準拠に関するプロファイルが定義されており、証明書のフィールドおよびエクステンションに有効な値および値の組合せが記載されています。標準については、
-http://tools\&.ietf\&.org/rfc/rfc5280\&.txtを参照してください
+ゃ潟帥若罔羣RFC 5280сX\&.509荐惹吾羣≪<ゃ絎臂荐惹吾c若潟鴻潟激с潟鴻ゃ喝ゃ腟荐莠障罔羣ゃ
+http://tools\&.ietf\&.org/rfc/rfc5280\&.txtс
 .PP
-\fIkeytool\fRコマンドでは、これらのルールすべてが適用されるわけではないため、標準に準拠しない証明書を生成できます。標準に準拠しない証明書は、JREや他のアプリケーションで拒否されることがあります。ユーザーは、\fI\-dname\fRや\fI\-ext\fRなどで適正なオプションを指定するようにしてください。
-.SH "注意"
-.SS "新しい信頼できる証明書のインポート"
+\fIkeytool\fR潟潟с若鴻с罔羣羣荐惹吾с障罔羣羣荐惹吾JRE篁≪宴若激с潟ф障若吟若\fI\-dname\fR\fI\-ext\fRч罩c激с潟絎
+.SH "羈"
+.SS "違篆♂若с荐惹吾ゃ潟若"
 .PP
-\fIkeytool\fRコマンドは、キーストアに証明書を追加する前に、キーストア内にすでに存在する信頼できる証明書を使用して、インポートする証明書から(ルートCAの)自己署名証明書に至るまでの信頼のチェーンの構築を試みます。
+\fIkeytool\fR潟潟若鴻≪荐惹吾菴遵若鴻√с絖篆♂若с荐惹吾篏睡ゃ潟若荐惹吾(若CA)綏援讐荐惹吾潟障с篆♂若с若潟罕膀荅帥障
 .PP
-\fI\-trustcacerts\fRオプションを指定した場合、追加の証明書は信頼できるすなわち\fIcacerts\fRという名前のファイルに含まれる証明書のチェーンとみなされます。
+\fI\-trustcacerts\fR激с潟絎翫菴遵荐惹吾篆♂若с\fIcacerts\fR<ゃ障荐惹吾с若潟帥障
 .PP
-\fIkeytool\fRコマンドが、インポートする証明書から自己署名証明書(キーストアまたは\fIcacerts\fRファイルに含まれている自己署名証明書)に至るまでの信頼のパスの構築に失敗した場合は、インポートする証明書の情報を表示し、ユーザーに確認を求めます。この場合は、表示された証明書のフィンガープリントと、他のなんらかの(信頼できる)情報源(証明書の所有者など)から入手したフィンガープリントとを比較します。信頼できる証明書として証明書をインポートするときは、証明書が有効であることを慎重に確認する必要があります。信頼できる証明書のインポート警告を参照してください。インポート操作は、証明書を確認する時点で中止できます。\fI\-noprompt\fRオプションが指定されている場合、ユーザーとの対話は行われません。
-.SS "証明書応答のインポート"
+\fIkeytool\fR潟潟ゃ潟若荐惹吾綏援讐荐惹(若鴻≪障\fIcacerts\fR<ゃ障綏援讐荐惹)潟障с篆♂若鴻罕膀紊掩翫ゃ潟若荐惹吾宴茵腓冴若吟若腆肴羆障翫茵腓冴荐惹吾c潟若潟篁(篆♂若с)掩(荐惹吾)ユc潟若潟罸莠障篆♂若с荐惹吾荐惹吾ゃ潟若荐惹吾鴻с腆肴綽荀障篆♂若с荐惹吾ゃ潟若茘сゃ潟若篏荐惹吾腆肴鴻т賢罩≪с障\fI\-noprompt\fR激с潟絎翫若吟若絲乗宴茵障
+.SS "荐惹後膈ゃ潟若"
 .PP
-証明書応答をインポートするときは、キーストア内の信頼できる証明書、および(\fI\-trustcacert\fR\fIs\fRオプションが指定されている場合は)\fIcacerts\fRキーストア・ファイルで構成された証明書を使用して証明書応答が検査されます。cacerts証明書ファイルを参照してください。
+荐惹後膈ゃ潟若若鴻√篆♂若с荐惹吾(\fI\-trustcacert\fR\fIs\fR激с潟絎翫)\fIcacerts\fR若鴻≪祉<ゃф荐惹吾篏睡荐惹後膈罎祉障cacerts荐惹吾<ゃс
 .PP
-証明書応答が信頼できるかどうかを決定する方法は次のとおりです。
+荐惹後膈篆♂若с羆阪号罨<с
 .sp
 .RS 4
 .ie n \{\
@@ -1522,7 +1522,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書応答が単一のX\&.509証明書である場合、\fIkeytool\fRコマンドは、証明書応答から(ルートCAの)自己署名証明書に至るまでの信頼チェーンの確立を試みます。証明書応答と、証明書応答の認証に使用される証明書の階層構造は、aliasの新しい証明書チェーンを形成します。信頼チェーンが確立されない場合、証明書応答はインポートされません。この場合、\fIkeytool\fRコマンドは証明書を出力せず、ユーザーに検証を求めるプロンプトを表示します。ユーザーが証明書応答の信頼性を判断するのは非常に難しいためです。
+荐惹後膈筝X\&.509荐惹吾с翫\fIkeytool\fR潟潟荐惹後膈(若CA)綏援讐荐惹吾潟障с篆♂若с若潟腆榊荅帥障荐惹後膈荐惹後膈茯荐若篏睡荐惹吾絮ゆalias違荐惹吾с若潟綵∽障篆♂若с若潟腆榊翫荐惹後膈ゃ潟若障翫\fIkeytool\fR潟潟荐惹吾阪若吟若罎荐若羆潟茵腓冴障若吟若荐惹後膈篆♂惹сゆ絽吾cс
 .RE
 .sp
 .RS 4
@@ -1533,13 +1533,13 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書応答がPKCS#7形式の証明書チェーンまたは一連のX\&.509証明書である場合、チェーンは、ユーザーの証明書が最初に、0以上のCA証明書がその次にくるように並べられます。チェーンが自己署名のルートCA証明書で終わり、\fI \-trustcacerts\fRオプションが指定されている場合、\fIkeytool\fRコマンドは、その証明書と、キーストア内または\fIcacerts\fRキーストア・ファイル内の信頼できるすべての証明書を照合しようとします。チェーンが自己署名のルートCA証明書で終わっておらず、\fI\-trustcacerts\fRオプションが指定されている場合、\fIkeytool\fRコマンドは、キーストア内または\fIcacerts\fRキーストア・ファイル内の信頼できる証明書から自己署名のルートCA証明書を見つけてそれをチェーンの末尾に追加しようとします。その証明書が見つからず、\fI\-noprompt\fRオプションが指定されていない場合は、チェーン内の最後の証明書の情報が出力され、ユーザーは確認を求められます。
+荐惹後膈PKCS#7綵√荐惹吾с若潟障筝cX\&.509荐惹吾с翫с若潟若吟若荐惹吾0篁ヤCA荐惹吾罨<筝鴻障с若潟綏援讐若CA荐惹吾х\fI \-trustcacerts\fR激с潟絎翫\fIkeytool\fR潟潟荐惹吾若鴻√障\fIcacerts\fR若鴻≪祉<ゃ篆♂若с鴻荐惹吾у障с若潟綏援讐若CA荐惹吾хc\fI\-trustcacerts\fR激с潟絎翫\fIkeytool\fR潟潟若鴻√障\fIcacerts\fR若鴻≪祉<ゃ篆♂若с荐惹吾綏援讐若CA荐惹吾荀ゃс若潟絨障菴遵障荐惹吾荀ゃ\fI\-noprompt\fR激с潟絎翫с若喝緇荐惹吾宴阪若吟若腆肴羆障
 .RE
 .PP
-証明書応答内の公開鍵が\fIalias\fRですでに格納されているユーザーの公開鍵に一致した場合、古い証明書チェーンが応答内の新しい証明書チェーンで置き換えられます。以前の証明書チェーンを有効な\fIkeypass\fRで置き換えることができるのは、エントリの秘密鍵を保護するためのパスワードを指定した場合のみです。パスワードを指定しておらず、秘密鍵のパスワードがキーストアのパスワードと異なる場合は、秘密鍵のパスワードの入力を求められます。
+荐惹後膈泣\fIalias\fRсс主若吟若泣筝眼翫ゃ荐惹吾с若潟綽膈違荐惹吾с若潟х舟障篁ュ荐惹吾с若潟鴻\fIkeypass\fRх舟с潟腱絲泣篆茘激鴻若絎翫帥с鴻若絎腱絲泣鴻若若鴻≪鴻若違翫腱絲泣鴻若ュ羆障
 .PP
-このコマンドは、以前のリリースでは\fI\-import\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fI\-importcert\fRが優先されます。
-.SH "関連項目"
+潟潟篁ュ若鴻с\fI\-import\fRс若鴻с綣膓ゃ泣若障篁緇違\fI\-importcert\fR障
+.SH "∫i"
 .sp
 .RS 4
 .ie n \{\
@@ -1571,8 +1571,8 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-http://docs\&.oracle\&.com/javase/tutorial/security/index\&.htmlにある
-「コース: Java SEのセキュリティ機能」
+http://docs\&.oracle\&.com/javase/tutorial/security/index\&.html
+潟若: Java SE祉ャf純
 .RE
 .br
 'pl 8.5i