jdk/src/linux/doc/man/ja/jarsigner.1
changeset 9352 cabba0c0f3ee
parent 5865 47da38a8c0f0
child 9566 d7241af95355
--- a/jdk/src/linux/doc/man/ja/jarsigner.1	Mon Apr 18 23:00:53 2011 -0700
+++ b/jdk/src/linux/doc/man/ja/jarsigner.1	Tue Apr 19 20:58:46 2011 -0700
@@ -1,4 +1,4 @@
-." Copyright (c) 1998, 2010, Oracle and/or its affiliates. All rights reserved.
+." Copyright (c) 1998, 2011, Oracle and/or its affiliates. All rights reserved.
 ." DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
 ."
 ." This code is free software; you can redistribute it and/or modify it
@@ -19,117 +19,1010 @@
 ." or visit www.oracle.com if you need additional information or have any
 ." questions.
 ."
-.TH jarsigner 1 "02 Jun 2010"
+.TH jarsigner 1 "14 Apr 2011"
 
 .LP
-.SH "名前"
-jarsigner \- JAR 署名および検証ツール
-.LP
-.RS 3
-
+.SH "̾"
+jarsigner \- JAR ̾Ӹڥġ
 .LP
 .LP
-Java ARchive (JAR) ファイルの署名を生成し、署名付き JAR ファイルの署名を検証します。
+Java ARchive (JAR) եν̾̾դ JAR եν̾򸡾ڤޤ
 .LP
-.RE
-.SH "形式"
-.LP
-
+.SH ""
 .LP
 .nf
 \f3
 .fl
 \fP\f3jarsigner\fP [ options ] jar\-file alias
 .fl
-\f3jarsigner\fP \-verify [ options ] jar\-file 
+\f3jarsigner\fP \-verify [ options ] jar\-file [alias...]
 .fl
 .fi
 
 .LP
-.SH "説明"
 .LP
-
+jarsigner  \-verify ޥɤǤϡJAR ե̾ΤȤ 0 İʾΥȥ̾Ǥޤȥ̾ꤵ줿硢jarsigner ϡJAR եγƽ̾դƥƥθڤ˻Ѥ񤬥ȥ̾Τ줫˰פ뤳Ȥåޤ̾ϡ\-keystore ǻꤵ줿ȥޤϥǥեȤΥȥޤ
+.LP
+.SH ""
 .LP
 .LP
-\f3jarsigner\fP ツールは、次の 2 つの目的で使用します。
+\f3jarsigner\fP ġϡ 2 ĤŪǻѤޤ
 .LP
 .RS 3
 .TP 3
 1.
-Java ARchive (JAR) ファイルに署名を付ける 
+Java ARchive (JAR) ե˽̾դ 
 .TP 3
 2.
-署名付き JAR ファイルの署名と整合性を検証する 
+̾դ JAR եν̾򸡾ڤ 
+.RE
+
+.LP
+.LP
+JAR ǽȤȡ饹ե롢᡼ɡӤ¾ΥǥǡñΥե˥ѥåǤΤǡե®ưפۤǤޤȯԤϡjar(1) Ȥ̾ΥġȤä JAR եǤޤŪʴС٤Ƥ ZIP ե JAR եȤߤʤȤǤޤ \f3jar\fP ˤäƺ줿 JAR ե롢ޤ \f3jarsigner\fP ˤäƽ줿 JAR եˤϡMETA\-INF/MANIFEST.MF ե뤬ޤޤƤޤ
+.LP
+.LP
+֥ǥ̾פϡʤ餫Υǡ (ֽ̾פоݤȤʤǡ) ȡƥƥ (͡Ҥʤ) Ȥ˴ŤƷ׻ӥåǤ񤭤ν̾Ʊ͡ǥ̾ˤ¿ޤ
+.LP
+.RS 3
+.TP 2
+o
+̾˻Ȥ줿ФˤʤȤäƷ׻ԤȤǡǥ̾ʪɤ򸡾ڤǤ 
+.TP 2
+o
+¾ͤΤʤ¤ꡢǥ̾ε¤ԲǽǤ 
+.TP 2
+o
+ǥ̾ϡν̾դǡоݤȤΤǤꡢۤΥǡν̾ȤƵǽ뤳ȤϤʤ 
+.TP 2
+o
+̾դΥǡѹǤʤ ǡѹ줿ϡν̾ˤäƥǡʪǤϤʤȤڤ 
 .RE
 
 .LP
 .LP
-JAR 機能を使うと、クラスファイル、イメージ、サウンド、およびその他のデジタルデータを単一のファイルにパッケージ化できるので、ファイルを迅速かつ容易に配布できます。開発者は、jar(1) という名前のツールを使って JAR ファイルを作成できます。技術的な観点から言えば、すべての ZIP ファイルも JAR ファイルとみなすことができます。 ただし、\f3jar\fP によって作成された JAR ファイル、または \f3jarsigner\fP によって処理された JAR ファイルには、META\-INF/MANIFEST.MF ファイルが含まれています。
+եФƥƥƥν̾ˤϡޤƥƥϡΥƥƥ˴ϢΥڥɬפޤޤǧڤ 1 ĤޤʣξɬפǤ־פȤϡ륨ƥƥȯԤǥ̾դʸǡ̤ʥƥƥθͤǤ뤳ȤƤޤ
+.LP
+.LP
+\f3jarsigner\fP ϡ֥ȥפ˴ޤޤ븰ȾȤäơJAR եΥǥ̾ޤȥϡȡ˴Ϣդ줿 X.509 󤬼줿ǡ١Ǥȥκȴˤϡkeytool(1) 桼ƥƥȤޤ
+.LP
+.LP
+\f3jarsigner\fP ϡƥƥȤäƽ̾ޤ̾դ JAR եˤäˡեν̾˻Ѥ줿бФ롢ȥξΥԡޤޤƤޤ\f3jarsigner\fP ϡ̾դ JAR ե (֥̾åե) ˤѤƤΥեΥǥ̾򸡾ڤǤޤ
+.LP
+.LP
+\f3jarsigner\fP ϥॹפޤ̾Τǡƥǥץ (Java Plug\-in ޤ) JAR ե뤬̾ͭ˽̾줿ɤåǤޤˡAPI Ѥȡץꥱ󤫤饿ॹ׾Ǥޤ
+.LP
+.LP
+Ǥϡ\f3jarsigner\fP ǽ̾ǤΤϡJDK  jar(1) ġǺ줿 JAR ե롢ޤ ZIP եǤJAR ե ZIP եƱǤJAR եˤ META\-INF/MANIFEST.MF ե뤬ޤޤƤۤʤޤMETA\-INF/MANIFEST.MF եϡ\f3jarsigner\fP  ZIP ե˽̾դȤ˼ưŪ˺ޤ
+.LP
+.LP
+ǥեȤǤϡ\f3jarsigner\fP  JAR (ޤ ZIP) եˡֽ̾פդޤ̾դ JAR եָڡפϡ \f2\-verify\fP ץꤷޤ
+.LP
+.SS 
+ȥ̾
+.LP
+.LP
+ȥΤ٤ƤΥȥϡդΡ̾פ𤷤ƥޤ
+.LP
+.LP
+\f3jarsigner\fP Ȥä JAR ե˽̾դȤϡ̾ɬפޤ७ȥȥ̾ꤹɬפޤȤСϡworking ǥ쥯ȥ mystore Ȥ̾Υȥ˴ޤޤ̾ duke ˴Ϣդ줿ȤäơMyJARFile.jar Ȥ̾ JAR ե˽̾դޤϥեϻꤵƤʤΤǡMyJARFile.jar Ͻ̾դ JAR եˤäƾ񤭤ޤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-keystore /working/mystore \-storepass myspass
+.fl
+      \-keypass dukekeypasswd MyJARFile.jar duke
+.fl
+\fP
+.fi
+
+.LP
+.LP
+ȥϥѥɤݸƤΤǡȥΥѥ (Ǥ mypass) ꤹɬפޤޥɹԤǥȥΥѥɤꤷʤȡѥɤϤޤƱͤˡ⥭ȥǥѥɤˤäݸƤ뤿ᡢΥѥ (Ǥ dukekeypasswd) ꤹɬפޤ ޥɹԤΥѥɤꤷƤʤޤꤷѥȤ¸ƤѥɤȰäƤˤϡΥѥɤϤޤ
+.LP
+.SS 
+ȥξ
+.LP
+.LP
+\f3jarsigner\fP ˤϡ \f2Ѥ륭ȥ URL ꤹ \-keystore\fP ޤȥ \f2\fP ǥեȤǡ \f2user.home\fP ƥץѥƥǷޤ桼Υۡǥ쥯ȥ .keystore Ȥ̾Υե˳ǼޤSolaris ƥξ硢 \f2user.home\fP ΥǥեȤϥ桼 home ǥ쥯ȥˤʤޤ
+.LP
+.LP
+\-keystore ץ \f2˻ꤷ\fP ϥȥ꡼ब \f2KeyStore.load\fP ᥽åɤϤդƤURL Ȥ \f2NONE\fP ꤵƤϡnull Υȥ꡼ब \f2KeyStore.load\fP ᥽åɤϤޤ \f2NONE\fP ϡ \f2KeyStore\fP ե١ǤϤʤ硢ȤФ줬ϡɥȡǥХ¸ߤƤʤɤ˻ꤹ٤Ǥ
+.LP
+.SS 
+ȥμ
+.LP
+.LP
+java.security ѥå \f2󶡤Ƥ\fP KeyStore 饹 \f2ϡ\fP ȥξؤΥӾѹԤΡΤ줿󥿥ե󶡤ޤȥθȤƤϡ줾줬Ρ֥ספΥȥоݤȤʣΰۤʤ¸߲ǽǤ
+.LP
+.LP
+ߡȥμѤΤȤơ\f3keytool\fP  \f3jarsigner\fP  2 ĤΥޥɹԥġȡ\f3Policy Tool\fP Ȥ̾ 1 Ĥ GUI ١Υġ뤬ޤKeyStore \f2\fP public ȤƻѲǽʤΤǡJava 2 SDK 桼 KeyStore ȤäۤΥƥץꥱǤޤ
+.LP
+.LP
+ȥˤϡSun 󶡤Ȥ߹ߤΥǥեȤμޤϡJKS Ȥ̾ȼΥȥ () ѤΤǡȥեȤƼƤޤμǤϡġϸ̤Υѥɤˤäݸ졢ȥΤ (Ȥ̤) ѥɤˤäݸޤ
 .LP
 .LP
-「デジタル署名」は、なんらかのデータ (「署名」の対象となるデータ) と、エンティティー (人、会社など) の非公開鍵とに基づいて計算されるビット列です。手書きの署名同様、デジタル署名には多くの利点があります。
+ȥμϡץХ١ǤŪˤϡ \f2KeyStore\fP ˤä󶡤륢ץꥱ󥤥󥿥ե֥ӥץХ󥿥ե (SPI) ˴ŤƼޤĤޤꡢбݥ饹 \f2KeystoreSpi\fP Ʊ \f2java.security\fP ѥå¸ߤƤꡢΥ饹ˤäơ֥ץХפɬפΤ륵ӥץХ󥿥ե᥽åɤƤޤǡ֥ץХפȤϡJava Security API ˤäƥǽʥӥΥ֥åȤФθ󶡤ѥåޤϥѥåνΤȤǤäơȥμ󶡤ˤϡ
+.na
+\f2Java Ź沽ƥ㡼ѥץХμˡ\fP @
+.fi
+http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/HowToImplAProvider.htmlƤ褦ˡ饤Ȥ֥ץХפKeystoreSpi ֥饹μ󶡤ɬפޤ
+.LP
+.LP
+ץꥱǤϡKeyStore 饹󶡤 getInstance եȥ᥽åɤȤȤǡޤޤʥץХۤʤ֥ספΥȥ \f2\fP ǤޤȥΥפϡȥγǼȥǡȤȤˡȥȥȥΤݸ뤿˻Ȥ륢르ꥺޤۤʤ륿פΥȥμˤϡߴϤޤ
+.LP
+.LP
+\f3keytool\fP ϡǤդΥե١Υȥưޤkeytool ϡޥɹԤϤ줿ȥξե̾Ȥư FileInputStream ѴơFileInputStream 饭ȥξɤޤ\f3jarsigner\fP ġ \f3policytool\fP ġϡURL ǻǽǤդξ꤫饭ȥɤ߹ळȤǤޤ
+.LP
+.LP
+\f3jarsigner\fP  \f3keytool\fP ξ硢\f2\-storetype\fP ץȤäƥޥɹԤǥȥΥפǤޤ\f3Policy Tool\fP ξϡ[Edit] ˥塼 [Change Keystore] ޥɤȤäƥȥΥפǤޤ
+.LP
+.LP
+桼ȥΥפŪ˻ꤷʤä硢ġϡñ˥ƥץѥƥեǻꤵ줿 \f2keystore.type\fP ץѥƥͤ˴Ťơȥμ򤷤ޤΥƥץѥƥե \f2java.security\fP ȸƤФ졢SDK ƥץѥƥǥ쥯ȥ \f2java.home\fP/lib/security ¸ߤƤޤǡ\f2java.home\fP ϼ¹ԻĶΥǥ쥯ȥ (SDK  \f2jre\fP ǥ쥯ȥޤ Java 2 Runtime Environment Υȥåץ٥ǥ쥯ȥ) Ǥ
+.LP
+.LP
+ƥġϡ \f2keystore.type\fP ͤͤǻꤵ줿פΥȥƤץХĤޤǡߥ󥹥ȡ뤵Ƥ뤹٤ƤΥץХĴ٤ޤŪΥץХĤȡΥץХΥȥμȤޤ
+.LP
+.LP
+\f2KeyStore\fP 饹Ƥ static ᥽å \f2getDefaultType\fP Ѥȡץꥱ䥢ץåȤ \f2keystore.type\fP ץѥƥͤǤޤΥɤϡǥեȤΥȥ \f2(keystore.type ץѥƥǻꤵ줿)\fP Υ󥹥󥹤ޤ
+.LP
+.nf
+\f3
+.fl
+    KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
+.fl
+\fP
+.fi
+
+.LP
+.LP
+ǥեȤΥȥפ JKS (Sun 󶡤ȼΥפΥȥμ) ǤϡƥץѥƥեμιԤˤäƻꤵƤޤ
+.LP
+.nf
+\f3
+.fl
+    keystore.type=jks
+.fl
+\fP
+.fi
+
+.LP
+.LP
+: ȥΥפλǤϡʸȾʸ϶̤ޤ󡣤ȤСJKS  jks ƱΤȤưޤ
+.LP
+.LP
+ƥġǥǥեȰʳΥȥμѤˤϡιԤѹ̤ΥȥΥפꤷޤȤСpkcs12 ȸƤФ륿פΥȥμ󶡤ƤץХѥåѤˤϡιԤ򼡤Τ褦ѹޤ
+.LP
+.nf
+\f3
+.fl
+    keystore.type=pkcs12
+.fl
+\fP
+.fi
+
+.LP
+.LP
+PKCS#11 ץХѥåѤ硢ξܺ٤ˤĤƤϡJava PKCS#11 Reference Guideפˤ
+.na
+\f2KeyTool and JarSigner\fP @
+.fi
+http://java.sun.com/javase/6/docs/technotes/guides/security/p11guide.html#KeyToolJarSigner򻲾ȤƤ
+.LP
+.SS 
+ݡȤ륢르ꥺ
+.LP
+.LP
+\f3jarsigner\fP ϥǥեȤǡΤ줫Ѥ JAR ե˽̾ޤ
 .LP
 .RS 3
 .TP 2
 o
-署名の生成に使われた非公開鍵と対になる公開鍵を使って計算を行うことで、デジタル署名が本物かどうかを検証できる 
+SHA1 ȥ르ꥺȤä DSA (ǥ̾르ꥺ) 
+.TP 2
+o
+SHA256 ȥ르ꥺѤ RSA 르ꥺ 
+.TP 2
+o
+SHA256  ECDSA (ʱ߶ǥ̾르ꥺ) Ѥ EC (ʱ߶) Ź르ꥺ 
+.RE
+
+.LP
+.LP
+Ūˤϡ̾Ԥθ DSA Ǥ硢\f3jarsigner\fP  SHA1withDSA 르ꥺȤä JAR ե˽̾դޤ̾Ԥθ RSA Ǥ硢\f3jarsigner\fP  SHA256withRSA 르ꥺȤä JAR ե˽̾դޤ̾Ԥθ EC Ǥ硢\f3jarsigner\fP  SHA256withECDSA 르ꥺȤä JAR ե˽̾դޤ
+.LP
+.LP
+ΥǥեȤν̾르ꥺϡ\f2\-sigalg\fP ץȤäƥС饤ɤǤޤ
+.LP
+.SS 
+̾դ JAR ե
+.LP
+.LP
+\f3jarsigner\fP Ȥä JAR ե˽̾դ硢Ϥ̾դ JAR ե JAR եƱǤ 2 Ĥɲåե뤬 META\-INF ǥ쥯ȥ֤ۤʤޤ
+.LP
+.RS 3
+.TP 2
+o
+.SF ĥҤդ̾ե 
+.TP 2
+o
+.DSA.RSAޤ .EC ĥҤ˻Ľ֥̾åե 
+.RE
+
+.LP
+.LP
+ 2 ĤΥեΥ١ե̾ϡ \f2\-sigFile\fP ץͤޤȤСΤ褦˥ץꤷȤޤ
+.LP
+.nf
+\f3
+.fl
+\-sigFile MKSIGN
+.fl
+\fP
+.fi
+
+.LP
+.LP
+ξ硢ե̾Ϥ줾 MKSIGN.SF  MKSIGN.DSA ˤʤޤ
+.LP
+.LP
+ޥɹԤ \f2\-sigfile\fP ץꤷʤä硢.SF ե .DSA եΥ١ե̾ϡޥɹԤǻꤵ줿̾Ƭ 8 ʸ򤹤٤ʸѴΤˤʤޤ̾ 8 ʸ̤ξϡ̾Τޤ޻Ȥޤ̾ˡ̾ե̾˻ѤǤʤʸޤޤƤϡʸ (_) ֤ƥե̾ޤѤǤʸϡե٥åȡ (_)ϥեǤ
+.LP
+\f3̾ (.SF) ե\fP
+.LP
+.LP
+̾ե (.SF ե) ϡ\f3jarsigner\fP ǽ̾դ JAR ե˾˴ޤޤޥ˥եȥեȻƤޤĤޤꡢޥ˥եȥեƱ͡.SF եˤϡJAR ե˴ޤޤƤ륽ե뤴Ȥˡ 3 ĤιԤޤ
+.LP
+.RS 3
+.TP 2
+o
+ե̾ 
 .TP 2
 o
-非公開鍵が他人に知られない限り、デジタル署名の偽造は不可能である 
+ȤƤȥ르ꥺ (SHA) ̾ 
+.TP 2
+o
+SHA Ȥ 
+.RE
+
+.LP
+.LP
+ޥ˥եȥեǤϡSHA ȤͤϡեΥХʥǡΥ (ϥå) Ǥ.SF եǤϡեΥȤͤϡޥ˥եȥեγ륽եб 3 ԤΥϥåǤ
+.LP
+.LP
+̾եˤϡǥեȤǥޥ˥եȥեΤΥϥåޤޤƤޤҤΡJAR եθڡפ褦ˡΥإå¸ߤˤäƸڤκŬǽˤʤäƤޤ
+.LP
+\f3֥̾åե\fP
+.LP
+.SF եˤϽ̾դ졢̾Ͻ֥̾åե֤ޤΥեˤϡȥξޤϾ沽줿ǴޤޤƤޤ ޤϾϡ̾˻Ȥ줿бǧڤޤեγĥҤϡѤȥ르ꥺ˱ .DSA.RSA.EC Τ줫ˤʤޤ 
+.SS 
+̾ॹ
+.LP
+.LP
+\f2jarsigner\fP ġϡJAR եν̾˽̾ॹפ¸Ǥޤˡ \f2jarsigner\fP ؽ̾򥵥ݡȤޤưϾάǽǡ̾˼γƥץˤä椵ޤ
+.LP
+.RS 3
+.TP 2
+o
+\f2\-tsa url\fP 
+.TP 2
+o
+\f2\-tsacert alias\fP 
 .TP 2
 o
-デジタル署名は、その署名が付いたデータだけを対象とするものであり、ほかのデータの署名として機能することはない 
+\f2\-altsigner class\fP 
 .TP 2
 o
-署名付きのデータは変更できない。 データが変更された場合は、その署名によってデータが本物ではないことが検証される 
+\f2\-altsignerpath classpathlist\fP 
+.RE
+
+.LP
+.LP
+γƥץξܺ٤ˤĤƤϡҤΡ֥ץ򻲾ȤƤ
+.LP
+.SS 
+JAR եθ
+.LP
+.LP
+JAR եθڤΤϡ̾ͭǤꡢĽ̾ʸ JAR եΤɤΥեѹƤʤǤJAR եθڤϡμǹԤޤ
+.LP
+.RS 3
+.TP 3
+1.
+.SF ե뤽켫Τν̾򸡾ڤޤ 
+.LP
+μǤϡƽ֥̾å (.DSA) ե˳ǼƤ̾ºݤˡбȤä줿ΤǤ뤳Ȥǧޤ .DSA եˤϡξ (ޤϾ) ޤޤƤޤޤμǤϡŪν̾б̾ (.SF) եͭʽ̾Ǥ뤫ɤĴ١.SF ե뤬ѤƤʤȤǧޤ  
+.TP 3
+2.
+.SF եγƥȥΥȤޥ˥եбƥͤ碌Ƹڤޤ 
+.LP
+.SF եˤϡޥ˥եȥեΤΥϥå夬Ǽ줿إåǥեȤǴޤޤƤޤΥإå¸ߤϡإåΥϥå夬ºݤ˥ޥ˥եȥեΥϥåȰפ뤫ɤ򸡾ڤ뤳ȤǤޤϥå夬פϡμ˿ʤߤޤ 
+.LP
+ϥå夬פʤϡΨŪˤˡȤäƸڤԤޤŪˤϡ.SF եγƥե󥻥Υϥå夬ޥ˥եȥեб륻ΥϥåȰפ뤫ɤǧޤ (ֽ̾ (.SF) եפ򻲾) 
+.LP
+.SF եΥإå˳Ǽ줿ޥ˥եȥեΥϥåȡºݤΥޥ˥եȥեΥϥåȤפʤϡ̾ ( .SF ե) ˡJAR ե 1 İʾΥե뤬ɲ \f2(jar ġ)\fP 줿ǽޤjar \f2ġ\fP Ȥäƥեɲä硢ޥ˥եȥեѹޤ (եѤΥɲä).SF եѹޤ󡣤ξ硢.SF եΥإåʳΥ˳Ǽ줿ϥå夬ޥ˥եȥեб륻ΥϥåȰפȤϡ̾ JAR ե¸ߤƤեΤɤΥեѹƤʤȤˤʤꡢڤΤȤưޤ  
+.TP 3
+3.
+JAR եΥեΤ.SF ե˥ȥijƥեɤ߹ߤޤɤ߹˥եΥȤ׻̤ޥ˥եȥγեΥȤӤޤ2 ĤΥȤƱǤʤФʤ餺ǤʤϸڤԤޤ 
 .RE
 
 .LP
 .LP
-ファイルに対してエンティティーの署名を生成するには、まず、エンティティーは、そのエンティティーに関連する公開鍵と非公開鍵のペアを持つ必要があります。 また、公開鍵を認証する 1 つまたは複数の証明書も必要です。「証明書」とは、あるエンティティーが発行したデジタル署名付きの文書で、別なエンティティーの公開鍵が特定の値であることを証明しています。
-.LP
+ڥץǤʤ餫νʸڥ顼ȯ硢ڥץߤ졢ƥ㳰ޤ줿ƥ㳰ϡ\f3jarsigner\fP åɽޤ
 .LP
-\f3jarsigner\fP は、「キーストア」に含まれる鍵と証明書情報を使って、JAR ファイルのデジタル署名を生成します。キーストアは、非公開鍵と、非公開鍵に関連付けられた X.509 証明書チェーンが収められたデータベースです。キーストアの作成と管理には、keytool(1) ユーティリティーを使います。
-.LP
-.LP
-\f3jarsigner\fP は、エンティティーの非公開鍵を使って署名を生成します。署名付き JAR ファイルには、ファイルの署名に使用する非公開鍵に対応する公開鍵を保存するキーストアからとった証明書のコピーも含まれています。 \f3jarsigner\fP は、署名付き JAR ファイルのデジタル署名を、ファイル内 (の署名ブロックファイル) に含まれている証明書を使って検証することができます。
+.SS 
+1 Ĥ JAR եоݤȤʣν̾
 .LP
 .LP
-5.0 以降では、\f3jarsigner\fP はタイムスタンプを含む署名を生成するので、システムやデプロイヤ (Java Plug\-in を含む) はJAR ファイルが署名証明書の有効期間中に署名されたかどうかをチェックできます。さらに、5.0 で追加された API を使用して、アプリケーションはタイムスタンプ情報を取得できます。
-.LP
-.LP
-現時点では、\f3jarsigner\fP で署名できるのは、JDK の jar(1) ツールで作成された JAR ファイル、または ZIP ファイルだけです。JAR ファイルは ZIP ファイルと同じですが、JAR ファイルには META\-INF/MANIFEST.MF ファイルが含まれている点が異なります。META\-INF/MANIFEST.MF ファイルは、\f3jarsigner\fP が ZIP ファイルに署名を付けるときに自動的に作成されます。
-.LP
+1 Ĥ JAR եФ \f3jarsigner\fP ġʣ¹Ԥ¹ԤΤӤˡۤʤ桼̾ꤹСJAR եʣΥ桼ν̾դ뤳ȤǤޤ
 .LP
-デフォルトでは、\f3jarsigner\fP は JAR (または ZIP) ファイルに「署名」を付けます。署名付き JAR ファイルを「検証」する場合は、\f2\-verify\fP オプションを指定します。
-.LP
-.SS 
-JDK 1.1 との互換性
-.LP
-.RS 3
+.nf
+\f3
+.fl
+  jarsigner myBundle.jar susan
+.fl
+  jarsigner myBundle.jar kevin
+.fl
+\fP
+.fi
 
 .LP
 .LP
-\f3keytool\fP ツールと \f3jarsigner\fP ツールは、JDK 1.1 で提供されていた \f3javakey\fP ツールを完全に置き換えるものです。これらの新しいツールは \f3javakey\fP よりも多くの機能を備えており、キーストアと非公開鍵をパスワードで保護する機能や、署名の生成に加えて署名を検証する機能を持っています。
+JAR ե뤬ʣ̾Ƥ硢 JAR եˤ .SF ե .DSA եФʣޤޤ뤳Ȥˤʤޤ .SF ե .DSA եФϡ1 ν̾Ф 1 ĺޤäơǽϤ JAR եˤϡ̾ĥե뤬ޤޤޤ
+.LP
+.nf
+\f3
+.fl
+  SUSAN.SF
+.fl
+  SUSAN.DSA
+.fl
+  KEVIN.SF
+.fl
+  KEVIN.DSA
+.fl
+\fP
+.fi
+
 .LP
 .LP
-新しいキーストアアーキテクチャーは、\f3javakey\fP が作成して管理していたアイデンティティーデータベースに代わるものです。キーストア形式と、JDK 1.1 の \f3javakey\fP が使っていたデータベース形式との間には下位互換性はありません。ただし、次のようなことは可能です。
+: JAR եǤϡJDK 1.1  \f3javakey\fP ġ줿̾ \f3jarsigner\fP 줿̾ߤǤޤĤޤꡢǤ \f3javakey\fP Ȥäƽ̾դƤ JAR եˡ\f3jarsigner\fP Ȥäƽ̾դ뤳ȤǤޤ
+.LP
+.SH "ץ"
+.LP
+.LP
+ʲǤϡ\f3jarsigner\fP ΥץˤĤޤ:
 .LP
 .RS 3
 .TP 2
 o
-\f3keytool\fP の \f2\-identitydb\fP コマンドを使うと、アイデンティティーデータベースの情報をキーストアにインポートできます。 
+ɤΥץ̾ˤƬ˥ޥʥ (\-) դ 
+.TP 2
+o
+ץǤդνǻǤ 
+.TP 2
+o
+åΤιܤμºݤ (ץ) ϡ桼ꤹɬפ 
+.TP 2
+o
+\f2\-keystore\fP \f2\-storepass\fP \f2\-keypass\fP \f2\-sigfile\fP \f2\-sigalg\fP \f2\-digestalg\fP \f2\-signedjar\fP ץѤǤΤϡ̾դ JAR ե򸡾ڤǤϤʤJAR ե˽̾ǤƱͤˡ̾򥳥ޥɹԤǻꤹΤϡJAR ե˽̾դǤ 
+.RE
+
+.LP
+.RS 3
+.TP 3
+\-keystore url 
+ȥξ򼨤 URL ꤷޤǥեȤϡ桼Υۡǥ쥯ȥΥե \f2.keystore\fP Ǥ 桼Υۡǥ쥯ȥϡuser.home ƥץѥƥˤäƷޤޤ 
+.LP
+̾ȤϥȥɬפǤ ΤᡢǥեȤΥȥ¸ߤʤ硢뤤ϥǥեȰʳΤۤΥȥѤϡȥŪ˻ꤹɬפޤ 
+.LP
+ڤȤϥȥɬפޤ󡣤ȥꤵƤ뤫뤤ϥǥեȤΥȥ¸ߤƤơ \f2\-verbose\fP ץꤵƤ硢JAR եθڤ˻Ѥ񤬤Υȥ 1 ĤǤޤޤƤ뤫ɤ˴ؤɲþ󤬽Ϥޤ 
+.LP
+: \f2\-keystore\fP ΰˤϡURL ˥ե̾ (ȥѥ) Ǥޤ ե̾ (ȥѥ) ꤷϡfile:URL ȤưޤȤСΤ褦˻Ǥޤ 
+.nf
+\f3
+.fl
+  \-keystore \fP\f4filePathAndName\fP\f3
+.fl
+\fP
+.fi
+.LP
+ϡλƱΤȤưޤ 
+.nf
+\f3
+.fl
+  \-keystore file:\fP\f4filePathAndName\fP\f3
+.fl
+\fP
+.fi
+.LP
+JRE  \f2$JAVA_HOME/lib/security\fP ǥ쥯ȥ˳Ǽ줿 \f2java.security\fP ƥץѥƥե Sun PKCS#11 ץХꤵƤ硢keytool  jarsigner  PKCS#11 ȡ˴ŤưǤޤΥץꤷޤ 
+.RS 3
+.TP 2
+o
+\f2\-keystore NONE\fP 
+.TP 2
+o
+\f2\-storetype PKCS11\fP 
+.RE
+.LP
+ȤСΥޥɤϡꤵ줿 PKCS#11 ȡƤɽޤ 
+.nf
+\f3
+.fl
+   jarsigner \-keystore NONE \-storetype PKCS11 \-list
+.fl
+
+.fl
+\fP
+.fi
+.TP 3
+\-storetype storetype 
+󥹥󥹤륭ȥΥפꤷޤǥեȤΥȥפϡƥץѥƥե keystore.type ץѥƥͤǻꤵ줿פǤͤϡ \f2java.security.KeyStore\fP  static getDefaultType ᥽å \f2ǼǤޤ\fP. 
+.LP
+\-storepass ץȤä PCKS#11 ȡ PIN  \f2ꤹ뤳Ȥ\fP Ǥޤꤷʤä硢keytool  jarsigner ϥ桼˥ȡ PIN  Ϥޤȡݸ줿ǧڥѥ (Ѥ PIN ѥåɤɤ߼굡ʤ) 硢\f2\-protected\fP ץꤹɬפޤѥɥץꤹɬפϤޤ  
+.TP 3
+\-storepass[:env | :file] argument 
+.LP
+ȥ˥ΤɬפʥѥɤꤷޤΥץɬפʤΤϡJAR ե˽̾դȤǤ (JAR ե򸡾ڤȤ)ξ硢 \f2\-storepass\fP ץ򥳥ޥɹԤǻꤷʤäϡѥɤϤޤ 
+.LP
+ \f2env\fP ޤ \f2file\fP ꤵƤʤ硢ѥɤͤ \f2argument\fP ˤʤޤʳξ硢ѥɤϼΤ褦ˤƼޤ 
+.RS 3
+.TP 2
+o
+\f2env\fP: \f2argument\fP Ȥ̾δĶѿѥɤ 
+.TP 2
+o
+\f2file\fP: \f2argument\fP Ȥ̾Υե뤫ѥɤ 
+.RE
+.LP
+: ƥȤŪȤ硢ޤϥƥݸ줿ƥѤƤʳϡޥɹԤ䥹ץȤǥѥɤꤷʤǤ  
+.TP 3
+\-keypass[:env | :file] argument 
+.LP
+ޥɹԤǻꤵ줿̾б륭ȥȥݸΤ˻Ȥѥɤꤷޤ\f3jarsigner\fP Ȥä JAR ե˽̾դȤϡѥɤɬפǤޥɹԤǥѥɤꤵƤ餺ɬפʥѥɤȥΥѥɤȰۤʤϡѥɤϤޤ 
+.LP
+ \f2env\fP ޤ \f2file\fP ꤵƤʤ硢ѥɤͤ \f2argument\fP ˤʤޤʳξ硢ѥɤϼΤ褦ˤƼޤ 
+.RS 3
+.TP 2
+o
+\f2env\fP: \f2argument\fP Ȥ̾δĶѿѥɤ 
+.TP 2
+o
+\f2file\fP: \f2argument\fP Ȥ̾Υե뤫ѥɤ 
+.RE
+.LP
+: ƥȤŪȤ硢ޤϥƥݸ줿ƥѤƤʳϡޥɹԤ䥹ץȤǥѥɤꤷʤǤ  
+.TP 3
+\-sigfile file 
+.SF ե .DSA ե˻Ȥ١ե̾ꤷޤȤС\f2file\fP  DUKESIGN ꤹȡ .SF ե .DSA ե̾ϡ줾 DUKESIGN.SF  DUKESIGN.DSA ˤʤޤ Υեϡ̾դ JAR ե META\-INF ǥ쥯ȥ֤ޤ 
+.LP
+\f2file\fP ˻ѤǤʸϡa\-zA\-Z0\-9_\-פǤĤޤꡢʸӥϥեѤǤޤ: .SF  .DSA Υե̾ǤϡʸϤ٤ʸѴޤ 
+.LP
+\-sigfile \f2ץ\fP ꤷʤä硢.SF ե .DSA եΥ١ե̾ϡޥɹԤǻꤵ줿̾Ƭ 8 ʸ򤹤٤ʸѴΤˤʤޤ̾ 8 ʸ̤ξϡ̾Τޤ޻Ȥޤ̾ˡ̾ե̾˻ѤǤʤʸޤޤƤϡʸ (_) ֤ƥե̾ޤ  
+.TP 3
+\-sigalg algorithm 
+JAR եν̾˻Ѥ̾르ꥺ̾ꤷޤ 
+.LP
+ɸ̾르ꥺ̾ΰˤĤƤϡJava Cryptography Architectureפˤ 
+.na
+\f2Appendix A \fP @
+.fi
+http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppA򻲾ȤƤΥ르ꥺϡJAR եν̾˻Ѥ̩ȸߴΤΤǤʤФʤޤ󡣤Υץꤷʤä硢̩Υפ˱ SHA1withDSASHA256withRSASHA256withECDSA Τ줫Ѥޤꤵ줿르ꥺμ󶡤ץХŪ˥󥹥ȡ뤵Ƥ뤫뤤ϥ桼Τ褦ʥץХ \f2\-providerClass\fP ץȤäƻꤹɬפޤǤʤ硢ޥɤμ¹ԤԤޤ  
+.TP 3
+\-digestalg algorithm 
+JAR եΥȥȤݤ˻Ѥåȥ르ꥺ̾ꤷޤ 
+.LP
+ɸåȥ르ꥺ̾ΰˤĤƤϡJava Cryptography Architectureפˤ 
+.na
+\f2Appendix A \fP @
+.fi
+http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppA򻲾ȤƤΥץꤷʤä硢SHA256 Ѥޤꤵ줿르ꥺμ󶡤ץХŪ˥󥹥ȡ뤵Ƥ뤫뤤ϥ桼Τ褦ʥץХ \f2\-providerClass\fP ץȤäƻꤹɬפޤǤʤ硢ޥɤμ¹ԤԤޤ  
+.TP 3
+\-signedjar file 
+̾դ JAR ե̾ꤷޤ 
+.LP
+ޥɹԤ̾ꤷʤäϡ JAR ե (̾оݤȤʤ JAR ե) ̾Ʊ̾Ȥޤ ξ硢 JAR եϽ̾դ JAR եˤäƾ񤭤ޤ  
+.TP 3
+\-verify 
+ޥɹԤǤΥץ󤬻ꤵƤϡꤵ줿 JAR ե뤬ڤޤ JAR եؤν̾ϹԤޤ󡣸ڤȡjar verified Ȥåɽޤ̾Ƥʤ JAR ե롢ޤϥݡȤƤʤ르ꥺ (RSA ץХΥ󥹥ȡλƤʤ RSA ʤ) Ȥäƽ̾줿 JAR ե򸡾ڤ褦Ȥȡjar is unsigned. (signatures missing or not parsable)פȤåɽޤ 
+.LP
+̾դ JAR եϡ\f3jarsigner\fP ޤ JDK 1.1  \f3javakey\fP ġ롢뤤ϤξȤäƸڤǤޤ 
+.LP
+ڤˤĤƤξܺ٤ϡJAR եθڡפ򻲾ȤƤ  
+.TP 3
+\-certs 
+ޥɹԤǡ \f2\-verify\fP  \f2\-verbose\fP ץȤȤˤΥץꤷ硢JAR եγƽ̾Ԥξ󤬽Ϥ˴ޤޤޤˤϼΤΤޤޤޤ 
+.RS 3
+.TP 2
+o
+̾Ԥθ (.DSA ե˳Ǽ줿) μ̾ 
+.TP 2
+o
+ X.  (Ĥޤꡢ \f2java.security.cert.X509Certificate\fP Υ󥹥) Ǥϡ̾Ԥμ̾ 
+.RE
+.LP
+ȥγǧԤޤޥɹԤǥȥͤꤵƤʤ硢ǥեȤΥȥե뤬Сޤ̾Ԥθξ񤬥ȥΥȥȰפϡξɽޤ 
+.RS 3
 .TP 2
 o
-\f3jarsigner\fP は、以前に \f3javakey\fP を使って署名された JAR ファイルに署名を付けることができます。 
+̾Ԥ˳륭ȥȥ̾̾ϳ̤ǰϤޤޤ ȥǤϤʤ JDK 1.1 Υǥƥƥǡ١ͳ褹̾Ԥξϡ̤ǤϤʤ̤ǰϤޤޤ 
+.RE
+.TP 3
+\-certchain file 
+ޥɹԤǻꤷ̾Ƿޤ륭ȥȥ˴Ϣդ줿󤬴ǤʤˡѤ٤ꤷޤΤ褦ʾ֤ˤʤǽΤϡȥϡɥȡ˳ǼƤ뤬ˤϾΤݻǤΰ褬¸ߤƤʤ褦ʾǤΥեϰϢ X.509 񤬽Ϣ뤵줿ΡPKCS#7 ñǡ֥åΤ줫ȤʤꡢΥ󥳡ǥ󥰷ϥХʥꥨ󥳡ǥ󥰷Internet RFC 1421 ɸǵꤵǽ󥳡ǥ󥰷 (BASE64 󥳡ǥ󥰤ȤƤФ) Τ줫ˤʤޤ 
+.TP 3
+\-verbose 
+ޥɹԤǤΥץ󤬻ꤵƤ硢\f3jarsigner\fP ϡ־Ĺץ⡼ɤưJAR ν̾ޤϸڤοʹԾ˴ؤɲþϤޤ 
+.TP 3
+\-internalsf 
+ϡJAR եν̾줿 .DSA (֥̾å) եˡ줿 .SF ե (̾ե) δʥԡ沽줿ǴޤޤƤޤưѹޤưѹˤʤꡢߤǤϡ JAR եΤΥ򾮤뤿ˡǥեȤǤ .SF ե뤬 .DSA ե˴ޤޤʤ褦ˤʤäƤޤ \f2\-internalsf\fP ץ򥳥ޥɹԤǻꤹȡƱ褦ưޤ\f3ΥץϡƥȤԤˤǤʳˤϻѤʤǤ ΥץѤȡͭפʺŬԤʤʤޤ\fP 
+.TP 3
+\-sectionsonly 
+ޥɹԤǤΥץ󤬻ꤵƤ硢JAR եν̾ .SF ե (̾ե) ˤϡޥ˥եȥեΤΥϥåޤإåɲäޤ󡣤ξ硢.SF ե˴ޤޤΤϡJAR եγƥե˴ؤ󤪤ӥϥåǤܺ٤ϡֽ̾ (.SF) եפ򻲾ȤƤ 
+.LP
+ǥեȤǤϡŬԤˡޥ˥եȥեΤΥϥåޤإåɲäޤإå¸ߤϡJAR եθڻˡޤإåΥϥå夬ޥ˥եȥեΤΥϥåȼºݤ˰פ뤫ɤǧޤϥå夬פ硢ڤϼμ˿ʤߤޤϥå夬פʤϡΨŪˤˡȤäƸڤԤޤ Ūˤϡ.SF եγƥե󥻥Υϥå夬ޥ˥եȥեб륻ΥϥåȰפ뤫ɤǧޤ 
+.LP
+ܺ٤ϡJAR եθڡפ򻲾ȤƤ 
+.LP
+\f3ΥץϡƥȤԤˤǤʳˤϻѤʤǤ ΥץѤȡͭפʺŬԤʤʤޤ\fP  
+.TP 3
+\-protected 
+\f2true\fP ޤ \f2false\fP PIN ꡼ʤɤݸ줿ǧڥѥ𤷤ƥѥɤꤹɬפˤϡͤ \f2true\fP ˻ꤷƤ 
+.TP 3
+\-providerClass provider\-class\-name 
+ӥץХƥץѥƥե (\f2java.security\fP) ΥꥹȤäƤʤȤˡŹ沽ӥץХΥޥ饹ե̾ꤷޤ 
+.LP
+\f2\-providerArg\fP \f2ConfigFilePath\fP ץȤ߹碌ƻѤޤkeytool  jarsigner ϥץХưŪ˥󥹥ȡ뤷ޤ (ǡ\f2ConfigFilePath\fP ϥȡեؤΥѥǤ)ƥץѥƥե Sun PKCS#11 ץХꤵƤʤ PKCS#11 ȥɽ륳ޥɤ򼡤˼ޤ 
+.nf
+\f3
+.fl
+jarsigner \-keystore NONE \-storetype PKCS11 \\ 
+.fl
+          \-providerClass sun.security.pkcs11.SunPKCS11 \\ 
+.fl
+          \-providerArg /foo/bar/token.config \\ 
+.fl
+          \-list
+.fl
+\fP
+.fi
+.TP 3
+\-providerName providerName 
+\f2java.security\fP ƥץѥƥե 2 İʾΥץХꤵƤ硢\f2\-providerName\fP ץȤäΥץХ󥹥󥹤ǤޤΥץΰϡץХ̾Ǥ 
+.LP
+Sun PKCS#11 ץХξ硢\f2providerName\fP  \f2SunPKCS11\-\fP\f2TokenName\fP Ȥˤʤޤ ǡ\f2TokenName\fPפϡץХ󥹥󥹤줿̾Ǥ ܺ٤
+.na
+\f2°ɽ\fP @
+.fi
+http://java.sun.com/javase/6/docs/technotes/guides/security/p11guide.html#ATTRS򻲾ȤƤȤСʲΥޥɤǤϡ̾ \f2SmartCard\fP  PKCS#11 ȥץХ󥹥󥹤ƤꥹȤޤ 
+.nf
+\f3
+.fl
+jarsigner \-keystore NONE \-storetype PKCS11 \\ 
+.fl
+        \-providerName SunPKCS11\-SmartCard \\ 
+.fl
+        \-list
+.fl
+\fP
+.fi
+.TP 3
+\-Jjavaoption 
+ꤵ줿 \f2javaoption\fP ʸ Java 󥿥ץ꥿ľϤޤ\f3jarsigner\fP ϡºݤˤ Java 󥿥ץ꥿Ф֥åѡפǤΥץˤϡޤ뤳ȤϤǤޤ󡣤Υץϡ¹ԴĶޤϥ꡼ѤĴǤѲǽʥ󥿥ץ꥿ץΰɽˤϡ \f2java \-h\fP ޤ \f2java \-X\fP ȥޥɹԤϤޤ 
+.LP
+.TP 3
+\-tsa url 
+\f2\-tsa http://example.tsa.url\fP  JAR եν̾˥ޥɹԤɽ硢̾ΥॹפޤURL \f2http://example.tsa.url\fP ϡTSA (Time Stamping Authority) ξꤷޤϡ \f2\-tsacert\fP ץǸФ줿 URL 򥪡С饤ɤޤ \f2\-tsa\fP ץǤϡTSA θ򥭡ȥ֤ɬפϤޤ 
+.LP
+ॹפ뤿ˡ \f2jarsigner\fP ϡ
+.na
+\f2RFC 3161\fP @
+.fi
+http://www.ietf.org/rfc/rfc3161.txt Ƥ ॹץץȥ (TSP) Ѥ TSA ̿ޤȡTSA ֤줿ॹץȡϽ֥̾åեν̾ȤȤ¸ޤ 
+.LP
+.TP 3
+\-tsacert alias 
+\f2\-tsacert alias\fP  JAR եν̾˥ޥɹԤɽ硢̾Υॹפޤ \f2alias\fP ϡȥθͭ TSA θꤷޤȥξǡTSA ξꤹ URL ޤ Subject Information Access ĥǽǧޤ 
+.LP
+TSA θϡ \f2\-tsacert Ȥä硢ȥ֤Ƥɬפޤ\fP. 
+.LP
+.TP 3
+\-altsigner class 
+ؽ̾Ѥ뤳Ȥꤷޤ饹̾ϡcom.sun.jarsigner.ContentSigner ݥ饹ĥ륯饹ե \f2ꤷޤ\fP. Υ饹եؤΥѥϡ \f2\-altsignerpath\fP ץˤäޤ \f2\-altsigner\fP ץ󤬻Ѥȡ \f2jarsigner\fP ϡꤵ줿饹󶡤̾ѤޤǤʤ硢 \f2jarsigner\fP ϥǥեȤν̾Ѥޤ 
+.LP
+ȤС \f2com.sun.sun.jarsigner.AuthSigner\fP Ȥ̾Υ饹󶡤̾Ѥˤϡ \f2jarsigner\fP ץ \f2\-altsigner com.sun.jarsigner.AuthSignerפѤޤ\fP 
+.LP
+.TP 3
+\-altsignerpath classpathlist 
+饹ե (Υ饹ե̾Ҥ \f2\-altsigner\fP ץǻꤵ) ӤΥ饹¸뤹٤Ƥ JAR եؤΥѥꤷޤ饹ե뤬 JAR եˤ硢ʲΤ褦 JAR եؤΥѥꤵޤ 
+.LP
+ХѥޤϸߤΥǥ쥯ȥ꤫ХѥǤޤ \f2classpathlist\fP ʣΥѥ JAR ե뤬ޤޤˤϡ Solaris ξϥ (\f2:\fP) ǡWindows ξϥߥ (\f2;\fP) Ǥ줾ڤޤŪΥ饹Ǥ˸ѥˤϡΥץפǤ 
+.LP
+饹եޤࡢJAR եؤΥѥꤹ򼨤ޤ 
+.nf
+\f3
+.fl
+\-altsignerpath /home/user/lib/authsigner.jar
+.fl
+\fP
+.fi
+.LP
+JAR ե̾ޤޤƤ뤳ȤդƤ 
+.LP
+饹եޤ JAR եؤΥѥꤹ򼨤ޤ 
+.nf
+\f3
+.fl
+\-altsignerpath /home/user/classes/com/sun/tools/jarsigner/
+.fl
+\fP
+.fi
+.LP
+JAR ե̾ϴޤޤƤʤȤαդƤ  
+.TP 3
+\-strict 
+̾ޤϸڽˡ餫ηٹåɽ礬ޤޥɹԤǤΥץꤹȡĤäٹåġνλɤȿǤޤܺ٤ϡַٹפι򻲾ȤƤ 
+.TP 3
+\-verbose:sub\-options 
+ڽǡ \f2\-verbose\fP ץϡɽ̤ꤹ륵֥ץޤ \f2\-certs\fP ꤷ硢ǥեȥ⡼ (ޤϥ֥ץ all) Ǥϡȥ꤬뤿Ӥˤγƥȥ꤬ɽ졢ΤȤ JAR եγƽ̾Ԥξɽޤ \f2\-certs\fP  \f2\-verbose:grouped\fP ֥ץꤷ硢Ʊ̾ԾĥȥȤξ󤬡ä˥롼ײɽޤ \f2\-certs\fP  \f2\-verbose:summary\fP ֥ץꤷ硢Ʊ̾ԾĥȥȤξ󤬤ä˥롼ײɽޤƥȥξܺ٤1 ĤΥȥ (Ӥʾ)פȤ󤵤ɽޤܺ٤ι򻲾ȤƤ 
+.RE
+
+.LP
+.SH ""
+.LP
+.SS 
+JAR եν̾
+.LP
+.LP
+bundle.jar Ȥ̾ JAR ե뤬ȤޤΥեˡȥ̾ jane Ǥ桼Ȥäơ̾դȤޤȥϡmystore Ȥ̾ǡC ɥ饤֤ working ǥ쥯ȥˤꡢȥΥѥɤ mypass\f2jane\fP Υѥɤ j638klm Ȥޤξ硢Υޥɤ¹ԤȡJAR ե˽̾դ sbundle.jar Ȥ̾դ JAR եǤޤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-keystore /working/mystore \-storepass myspass
+.fl
+      \-keypass j638klm \-signedjar sbundle.jar bundle.jar jane
+.fl
+\fP
+.fi
+
+.LP
+.LP
+ΥޥɤǤ \f2\-sigfile\fP ꤵƤʤᡢ̾դ JAR ե˳Ǽ .SF ե .DSA ե̾ϡ̾ǥե̾ĤޤĤޤꡢ̾ \f2JANE.SF\fP  \f2JANE.DSA\fP ˤʤޤ
+.LP
+.LP
+ȥΥѥɤΥѥɤ򤢤ȤϤϡΥޥɤṳ̂ƼΤ褦ϤǤޤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-keystore /working/mystore
+.fl
+      \-signedjar sbundle.jar bundle.jar jane
+.fl
+\fP
+.fi
+
+.LP
+.LP
+ǥեȤΥȥ (ۡǥ쥯ȥ .keystore Ȥ̾Υȥ) Ѥϡ˼褦ˡȥλάǤޤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-signedjar sbundle.jar bundle.jar jane
+.fl
+\fP
+.fi
+
+.LP
+.LP
+Ǹˡ JAR ե (\f2bundle.jar\fP) ̾դ JAR եñ˾񤭤ϡΤ褦 \f2\-signedjar\fP ץꤹɬפϤޤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner bundle.jar jane
+.fl
+\fP
+.fi
+
+.LP
+.SS 
+̾դ JAR եθ
+.LP
+.LP
+˼Τϡ̾դ JAR ե򸡾ڤ̾ͭ JAR ե뤬ѤƤʤȤǧ뤿ΥޥǤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-verify sbundle.jar
+.fl
+\fP
+.fi
+
+.LP
+.LP
+ڤȡΤ褦ʥåɽޤ
+.LP
+.nf
+\f3
+.fl
+    jar verified.
+.fl
+\fP
+.fi
+
+.LP
+.LP
+ȤץץȤɽޤڤʤäϡ顼åɽޤ
+.LP
+.LP
+\-verbose ץȤȡ \f2¿ξ\fP ɽޤ\-verbose ץդ \f3jarsigner\fP \f2ѤȤν\fP ˼ޤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-verify \-verbose sbundle.jar
+.fl
+
+.fl
+           198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST.MF
+.fl
+           199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.SF
+.fl
+          1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.DSA
+.fl
+    smk   2752 Fri Sep 26 16:12:30 PDT 1997 AclEx.class
+.fl
+    smk    849 Fri Sep 26 16:12:46 PDT 1997 test.class
+.fl
+
+.fl
+      s = ̾ڤޤ
+.fl
+      m = ޥ˥եȤ˥ȥ꤬ܤƤޤ
+.fl
+      k = ȥ 1 İʾξ񤬸Ĥޤ
+.fl
+
+.fl
+    JAR ڤޤ
+.fl
+\fP
+.fi
+
+.LP
+.SS 
+Ȥä
+.LP
+.LP
+ڻ \-verify  \-verbose ץ˲ä \f2\-certs\fP ץꤷϡ JAR եγƽ̾ԤξϤޤˤϡ񥿥ס̾Լ̾ (X.509 ξΤ) JAR եθξ񤬥ȥȥξ˰פˤϡ̤ǰϤޤ줿̾ԤΥȥ̾ޤޤޤ򼨤ޤ
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-keystore /working/mystore \-verify \-verbose \-certs myTest.jar
+.fl
+
+.fl
+           198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST.MF
+.fl
+           199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.SF
+.fl
+          1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.DSA
+.fl
+           208 Fri Sep 26 16:23:30 PDT 1997 META\-INF/JAVATEST.SF
+.fl
+          1087 Fri Sep 26 16:23:30 PDT 1997 META\-INF/JAVATEST.DSA
+.fl
+    smk   2752 Fri Sep 26 16:12:30 PDT 1997 Tst.class
+.fl
+
+.fl
+      X.509, CN=Test Group, OU=Java Software, O=Sun Microsystems, L=CUP, S=CA, C=US (javatest)
+.fl
+      X.509, CN=Jane Smith, OU=Java Software, O=Sun, L=cup, S=ca, C=us (jane)
+.fl
+
+.fl
+      s = ̾ڤޤ
+.fl
+      m = ޥ˥եȤ˥ȥ꤬ܤƤޤ
+.fl
+      k = ȥ 1 İʾξ񤬸Ĥޤ
+.fl
+
+.fl
+    JAR ڤޤ
+.fl
+\fP
+.fi
+
+.LP
+.LP
+̾Ԥξ X.509 Ǥʤϡ̾ɽޤ󡣤ξˤϡΥפ̾ɽޤȤС PGP ǡ̾ bob ξϡΤ褦ɽޤ
+.LP
+.nf
+\f3
+.fl
+      PGP, (bob)
+.fl
+\fP
+.fi
+
+.LP
+.SS 
+ǥƥƥǡ١ν̾Ԥޤ JAR եθ
+.LP
+.LP
+JAR ե뤬JDK 1.1  \f3javakey\fP ġȤäƽ̾Ƥ硢̾Ԥϥǥƥƥǡ١̾Ǥξ硢ڤνϤˤ i Ȥ椬ޤޤޤJAR ե뤬ǥƥƥǡ١̾ȥȥ̾ξˤäƽ̾Ƥϡk  i ξɽޤ
+.LP
+.LP
+\f2\-certs\fP ץꤷ硢ȥ̾ϳ̤ǰϤޤΤФǥƥƥǡ١̾ϳѳ̤ǰϤޤɽޤȤС
+.LP
+.nf
+\f3
+.fl
+    jarsigner \-keystore /working/mystore \-verify \-verbose \-certs writeFile.jar
+.fl
+
+.fl
+           198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST.MF
+.fl
+           199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.SF
+.fl
+          1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.DSA
+.fl
+           199 Fri Sep 27 12:22:30 PDT 1997 META\-INF/DUKE.SF
+.fl
+          1013 Fri Sep 27 12:22:30 PDT 1997 META\-INF/DUKE.DSA
+.fl
+   smki   2752 Fri Sep 26 16:12:30 PDT 1997 writeFile.html
+.fl
+
+.fl
+      X.509, CN=Jane Smith, OU=Java Software, O=Sun, L=cup, S=ca, C=us (jane)
+.fl
+      X.509, CN=Duke, OU=Java Software, O=Sun, L=cup, S=ca, C=us [duke]
+.fl
+
+.fl
+      s = ̾ڤޤ
+.fl
+      m = ޥ˥եȤ˥ȥ꤬ܤƤޤ
+.fl
+      k = ȥ 1 İʾξ񤬸Ĥޤ
+.fl
+      i = ǥƥƥפ 1 İʾξ񤬸Ĥޤ
+.fl
+
+.fl
+    JAR ڤޤ
+.fl
+\fP
+.fi
+
+.LP
+.LP
+̾ duke ϳѳ̤ǰϤޤƤΤǡ̾ϥȥ̾ǤϤʤǥƥƥǡ١̾Ǥ
+.LP
+.SH "ٹ"
+.LP
+̾/ڽˤϡjarsigner 餵ޤޤʷٹɽǽޤηٹ𥳡ɤϼΤ褦Ƥޤ 
+.nf
+\f3
+.fl
+         hasExpiringCert         2
+.fl
+              JAR ˴ޤޤ륨ȥν̾Ԥξ 6 ˴ڤˤʤޤ
+.fl
+
+.fl
+         hasExpiredCert          4
+.fl
+              JAR ˴ޤޤ륨ȥν̾Ԥξ񤬴ڤˤʤäƤޤ
+.fl
+
+.fl
+         notYetValidCert         4
+.fl
+              JAR ˴ޤޤ륨ȥν̾Ԥξ񤬤ޤͭˤʤäƤޤ
+.fl
+
+.fl
+         chainNotValidated       4
+.fl
+              JAR ˴ޤޤ륨ȥξθڤԤޤ
+.fl
+
+.fl
+         badKeyUsa ge             8
+.fl
+              JAR ˴ޤޤ륨ȥν̾Ԥξ KeyUsage ĥɤν̾ĤƤޤ
+.fl
+
+.fl
+         badExtendedKeyUsage     8
+.fl
+              JAR ˴ޤޤ륨ȥν̾Ԥξ ExtendedKeyUsage ĥ
+.fl
+             ɤν̾ĤƤޤ
+.fl
+
+.fl
+         badNetscapeCertType     8
+.fl
+              JAR ˴ޤޤ륨ȥν̾Ԥξ NetscapeCertType ĥ
+.fl
+             ɤν̾ĤƤޤ
+.fl
+
+.fl
+         hasUnsignedEntry        16
+.fl
+              JAR ˤϡåԤƤʤ̾ʤȥ꤬ޤޤƤޤ
+.fl
+
+.fl
+         notSignedByAlias        32
+.fl
+              JAR ˤϡꤵ줿̾ˤäƽ̾Ƥʤ̾դȥ꤬ޤޤƤޤ
+.fl
+
+.fl
+         aliasNotInStore         32
+.fl
+              JAR ˤϡΥȥ̾ˤäƽ̾Ƥʤ̾դȥ꤬ޤޤƤޤ
+.fl
+   
+.fl
+\fP
+.fi
+
+.LP
+.LP
+\f2\-strict\fP ץꤷ硢Ф줿ٹ OR äͤġνλɤȤ֤ޤȤСȥν̾˻Ѥ񤬴ڤˤʤäƤơĤξ keyUsage ĥǥեν̾ĤƤʤ硢λ 12 (=4+8) ֤ޤ
+.LP
+.LP
+\f3\fP: UNIX ǻѲǽͤ 0  255 Ǥ뤿ᡢλɤϺѤޤˤƤ⡢̾/ڽԤȡνλɤ֤ޤ
+.LP
+.nf
+\f3
+.fl
+failure                 1 
+.fl
+\fP
+.fi
+
+.LP
+.SS 
+JDK 1.1 Ȥθߴ
+.LP
+.LP
+\f3keytool\fP ġ \f3jarsigner\fP ġϡJDK 1.1 󶡤Ƥ \f3javakey\fP ġ֤ΤǤοġϡȥѥɤݸ뵡ǽ䡢̾˲äƽ̾򸡾ڤ뵡ǽʤɡ\f3javakey\fP ¿ΤǽƤޤ
+.LP
+.LP
+ȥƥ㡼ϡ\f3javakey\fP ƴƤǥƥƥǡ١ΤǤȥȡJDK 1.1  \f3javakey\fP ȤäƤǡ١Ȥδ֤ˤϲ̸ߴϤޤ󡣤ΤȤϲǽǤ
+.LP
+.RS 3
 .TP 2
 o
-\f3jarsigner\fP は、\f3javakey\fPを使って署名された JAR ファイルを検証できます。したがって、jarsigner は、Java 2 SDK のキーストアではなく JDK 1.1 のアイデンティティーデータベースからの署名者別名を認識し、これらを対象に処理を行うことができます。 
+\f3keytool\fP  \f2\-identitydb\fP ޥɤȤȡǥƥƥǡ١ξ򥭡ȥ˥ݡȤǤޤ 
+.TP 2
+o
+\f3jarsigner\fP ϡ \f3javakey\fP Ȥäƽ̾줿 JAR ե˽̾դ뤳ȤǤޤ 
+.TP 2
+o
+\f3jarsigner\fP ϡ\f3javakey\fPȤäƽ̾줿 JAR ե򸡾ڤǤޤäơjarsigner ϡJava 2 SDK ΥȥǤϤʤ JDK 1.1 Υǥƥƥǡ١ν̾̾ǧоݤ˽ԤȤǤޤ 
 .RE
 
 .LP
 .LP
-次の表は、JDK 1.1.x で署名された JAR ファイルが、Java 2 プラットフォームでどのように扱われるかを示しています。
+ɽϡJDK 1.1.x ǽ̾줿 JAR ե뤬Java 2 ץåȥեǤɤΤ褦˰뤫򼨤Ƥޤ
 .LP
 .LP
 .TS
@@ -160,7 +1053,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(80 .ll \n(80u
 .in 0
-\f3JAR ファイルのタイプ\fP
+\f3JAR եΥ\fP
 .br
 .di
 .nr a| \n(dn
@@ -176,7 +1069,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(81 .ll \n(81u
 .in 0
-\f31.1 データベース内のアイデンティティー\fP
+\f31.1 ǡ١Υǥƥƥ\fP
 .br
 .di
 .nr b| \n(dn
@@ -192,7 +1085,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(82 .ll \n(82u
 .in 0
-\f31.1 データベースから Java 2 Platform キーストアにインポートされる信頼できるアイデンティティー (4)\fP
+\f31.1 ǡ١ Java 2 Platform ȥ˥ݡȤ뿮Ǥ륢ǥƥƥ (4)\fP
 .br
 .di
 .nr c| \n(dn
@@ -208,7 +1101,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(83 .ll \n(83u
 .in 0
-\f3ポリシーファイルがアイデンティティー/別名に特権を与える\fP
+\f3ݥꥷե뤬ǥƥƥ/̾øͿ\fP
 .br
 .di
 .nr d| \n(dn
@@ -224,7 +1117,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(84 .ll \n(84u
 .in 0
-すべてのコードに与えられるデフォルトの特権
+٤ƤΥɤͿǥեȤø
 .br
 .di
 .nr e| \n(dn
@@ -240,7 +1133,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(84 .ll \n(84u
 .in 0
-すべてのコードに与えられるデフォルトの特権
+٤ƤΥɤͿǥեȤø
 .br
 .di
 .nr f| \n(dn
@@ -256,7 +1149,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(84 .ll \n(84u
 .in 0
-すべてのコードに与えられるデフォルトの特権
+٤ƤΥɤͿǥեȤø
 .br
 .di
 .nr g| \n(dn
@@ -272,7 +1165,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(81 .ll \n(81u
 .in 0
-あり/信頼できない
+/Ǥʤ
 .br
 .di
 .nr h| \n(dn
@@ -288,7 +1181,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(84 .ll \n(84u
 .in 0
-すべてのコードに与えられるデフォルトの特権 (3)
+٤ƤΥɤͿǥեȤø(3)
 .br
 .di
 .nr i| \n(dn
@@ -304,7 +1197,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(81 .ll \n(81u
 .in 0
-あり/信頼できない
+/Ǥʤ
 .br
 .di
 .nr j| \n(dn
@@ -320,7 +1213,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(84 .ll \n(84u
 .in 0
-すべてのコードに与えられるデフォルトの特権 (1,3)
+٤ƤΥɤͿǥեȤø(1,3)
 .br
 .di
 .nr k| \n(dn
@@ -336,7 +1229,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(84 .ll \n(84u
 .in 0
-すべてのコードに与えられるデフォルトの特権とポリシーファイル内で与えられる特権
+٤ƤΥɤͿǥեȤøȥݥꥷեͿø
 .br
 .di
 .nr l| \n(dn
@@ -352,7 +1245,7 @@
 .ll \n(34u*1u/6u
 .if \n(.l<\n(84 .ll \n(84u
 .in 0
-すべてのコードに与えられるデフォルトの特権とポリシーファイル内で与えられる特権 (2)
+٤ƤΥɤͿǥեȤøȥݥꥷեͿø(2)
 .br
 .di
 .nr m| \n(dn
@@ -363,46 +1256,46 @@
 .nf
 .ll \n(34u
 .nr 80 0
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名のない JAR
+.nr 38 \w̾Τʤ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
-.nr 38 \w署名付き JAR
+.nr 38 \w̾դ JAR
 .if \n(80<\n(38 .nr 80 \n(38
 .80
 .rm 80
 .nr 38 \n(a-
 .if \n(80<\n(38 .nr 80 \n(38
 .nr 81 0
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(81<\n(38 .nr 81 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(81<\n(38 .nr 81 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(81<\n(38 .nr 81 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(81<\n(38 .nr 81 \n(38
-.nr 38 \wあり/信頼できる
+.nr 38 \w/Ǥ
 .if \n(81<\n(38 .nr 81 \n(38
-.nr 38 \wあり/信頼できる
+.nr 38 \w/Ǥ
 .if \n(81<\n(38 .nr 81 \n(38
-.nr 38 \wあり/信頼できる
+.nr 38 \w/Ǥ
 .if \n(81<\n(38 .nr 81 \n(38
-.nr 38 \wあり/信頼できる
+.nr 38 \w/Ǥ
 .if \n(81<\n(38 .nr 81 \n(38
 .81
 .rm 81
@@ -413,63 +1306,63 @@
 .nr 38 \n(j-
 .if \n(81<\n(38 .nr 81 \n(38
 .nr 82 0
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(82<\n(38 .nr 82 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(82<\n(38 .nr 82 \n(38
 .82
 .rm 82
 .nr 38 \n(c-
 .if \n(82<\n(38 .nr 82 \n(38
 .nr 83 0
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wなし
+.nr 38 \wʤ
 .if \n(83<\n(38 .nr 83 \n(38
-.nr 38 \wあり
+.nr 38 \w
 .if \n(83<\n(38 .nr 83 \n(38
 .83
 .rm 83
 .nr 38 \n(d-
 .if \n(83<\n(38 .nr 83 \n(38
 .nr 84 0
-.nr 38 \w\f3与えられる特権\fP
+.nr 38 \w\f3Ϳø\fP
 .if \n(84<\n(38 .nr 84 \n(38
-.nr 38 \wすべての特権
+.nr 38 \w٤Ƥø
 .if \n(84<\n(38 .nr 84 \n(38
-.nr 38 \wすべての特権 (1)
+.nr 38 \w٤Ƥø (1)
 .if \n(84<\n(38 .nr 84 \n(38
-.nr 38 \wすべての特権 (1)
+.nr 38 \w٤Ƥø (1)
 .if \n(84<\n(38 .nr 84 \n(38
 .84
 .rm 84
@@ -503,7 +1396,7 @@
 .nr 44 \n(83+(3*\n(38)
 .nr 84 +\n(44
 .nr TW \n(84
-.if t .if \n(TW>\n(.li .tm Table at line 185 file Input is too wide - \n(TW units
+.if t .if \n(TW>\n(.li .tm Table at line 1078 file Input is too wide - \n(TW units
 .fc  
 .nr #T 0-1
 .nr #a 0-1
@@ -528,7 +1421,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'\h'|\n(41u'\h'|\n(42u'\h'|\n(43u'\h'|\n(44u'\f3与えられる特権\fP
+\&\h'|\n(40u'\h'|\n(41u'\h'|\n(42u'\h'|\n(43u'\h'|\n(44u'\f3Ϳø\fP
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -565,7 +1458,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'なし\h'|\n(42u'なし\h'|\n(43u'なし\h'|\n(44u'
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'ʤ\h'|\n(42u'ʤ\h'|\n(43u'ʤ\h'|\n(44u'
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -581,7 +1474,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名のない JAR\h'|\n(41u'なし\h'|\n(42u'なし\h'|\n(43u'なし\h'|\n(44u'
+\&\h'|\n(40u'̾Τʤ JAR\h'|\n(41u'ʤ\h'|\n(42u'ʤ\h'|\n(43u'ʤ\h'|\n(44u'
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -597,7 +1490,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'なし\h'|\n(42u'あり\h'|\n(43u'なし\h'|\n(44u'
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'ʤ\h'|\n(42u'\h'|\n(43u'ʤ\h'|\n(44u'
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -615,7 +1508,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'\h'|\n(42u'なし\h'|\n(43u'なし\h'|\n(44u'
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'\h'|\n(42u'ʤ\h'|\n(43u'ʤ\h'|\n(44u'
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -640,7 +1533,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'\h'|\n(42u'なし\h'|\n(43u'あり\h'|\n(44u'
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'\h'|\n(42u'ʤ\h'|\n(43u'\h'|\n(44u'
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -663,7 +1556,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'なし\h'|\n(42u'あり\h'|\n(43u'あり\h'|\n(44u'
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'ʤ\h'|\n(42u'\h'|\n(43u'\h'|\n(44u'
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -679,7 +1572,7 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'あり/信頼できる\h'|\n(42u'あり\h'|\n(43u'あり\h'|\n(44u'
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'/Ǥ\h'|\n(42u'\h'|\n(43u'\h'|\n(44u'
 .mk ##
 .nr 31 \n(##
 .sp |\n(##u-1v
@@ -693,15 +1586,15 @@
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'あり/信頼できる\h'|\n(42u'なし\h'|\n(43u'なし\h'|\n(44u'すべての特権
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'/Ǥ\h'|\n(42u'ʤ\h'|\n(43u'ʤ\h'|\n(44u'٤Ƥø
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'あり/信頼できる\h'|\n(42u'あり\h'|\n(43u'なし\h'|\n(44u'すべての特権 (1)
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'/Ǥ\h'|\n(42u'\h'|\n(43u'ʤ\h'|\n(44u'٤Ƥø (1)
 .ta \n(80u \n(81u \n(82u \n(83u \n(84u 
 .nr 31 \n(.f
 .nr 35 1m
-\&\h'|\n(40u'署名付き JAR\h'|\n(41u'あり/信頼できる\h'|\n(42u'なし\h'|\n(43u'あり\h'|\n(44u'すべての特権 (1)
+\&\h'|\n(40u'̾դ JAR\h'|\n(41u'/Ǥ\h'|\n(42u'ʤ\h'|\n(43u'\h'|\n(44u'٤Ƥø (1)
 .fc
 .nr T. 1
 .T# 1
@@ -724,894 +1617,43 @@
 
 .LP
 .LP
-注 \-
+ \-
 .LP
 .RS 3
 .TP 3
 1.
-ポリシーファイル内にアイデンティティー/別名についての言及がある場合、それをキーストアにインポートして、ポリシーファイルの設定が与えられた特権に反映されるようにする必要があります。 
+ݥꥷե˥ǥƥƥ/̾ˤĤƤθڤ硢򥭡ȥ˥ݡȤơݥꥷե꤬Ϳ줿øȿǤ褦ˤɬפޤ 
 .TP 3
 2.
-ポリシーファイル/キーストアの組み合わせは、アイデンティティーデータベース内の信頼できるアイデンティティーよりも優先されます。 
+ݥꥷե/ȥȤ߹碌ϡǥƥƥǡ١οǤ륢ǥƥƥͥ褵ޤ 
 .TP 3
 3.
-Java 2 プラットフォームでは、信頼できないアイデンティティーは無視されます。 
+Java 2 ץåȥեǤϡǤʤǥƥƥ̵뤵ޤ 
 .TP 3
 4.
-Java 2 SDK キーストアにインポートできるのは、信頼できるアイデンティティーだけです。 
-.RE
-
-.LP
-.SS 
-キーストアの別名
-.LP
-.RS 3
-
-.LP
-.LP
-キーストアのすべてのエントリは、一意の「別名」を介してアクセスされます。
-.LP
-.LP
-\f3jarsigner\fP を使って JAR ファイルに署名を付けるときは、署名の生成に必要な非公開鍵を含むキーストアエントリの別名を指定する必要があります。たとえば、次の例は、working ディレクトリの mystore という名前のキーストアに含まれる別名 duke に関連付けられた非公開鍵を使って、MyJARFile.jar という名前の JAR ファイルに署名を付けます。出力ファイルは指定されていないので、MyJARFile.jar は署名付きの JAR ファイルによって上書きされます。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-keystore /working/mystore \-storepass myspass
-.fl
-      \-keypass dukekeypasswd MyJARFile.jar duke 
-.fl
-\fP
-.fi
-
-.LP
-.LP
-キーストアはパスワードで保護されているので、ストアのパスワード (上の例では mypass) を指定する必要があります。コマンド行でストアのパスワードを指定しないと、パスワードの入力を求められます。同様に、非公開鍵もキーストア内でパスワードによって保護されているため、非公開鍵のパスワード (上の例では dukekeypasswd) を指定する必要があります。 コマンド行で非公開鍵のパスワードを指定していない、また、指定したパスワートが保存されているパスワードと違っている場合には、非公開鍵のパスワードの入力を求められます。
-.LP
-.RE
-.SS 
-キーストアの場所
-.LP
-.RS 3
-
-.LP
-.LP
-\f3jarsigner\fP には、使用するキーストアの URL を指定する \f2\-keystore\fP オプションがあります。キーストアは、デフォルトではユーザーのホームディレクトリの \f2.keystore\fP という名前のファイルに格納されます。 ユーザーのホームディレクトリは、\f2user.home\fP システムプロパティーによって決まります。Solaris システムの場合、\f2user.home\fP がデフォルトでユーザーのホームディレクトリになっています。
-.LP
-.LP
-\f2\-keystore\fP オプションからの入力ストリームは、\f2KeyStore.load\fP メソッドに渡されます。URL として \f2NONE\fP が指定されている場合は、null のストリームが \f2KeyStore.load\fP メソッドに渡されます。\f2NONE\fP は、\f2KeyStore\fP がファイルベースではなく、たとえば、ハードウェアトークンデバイスに置かれている場合に指定します。
-.LP
-.RE
-.SS 
-キーストアの実装
-.LP
-.RS 3
-
-.LP
-.LP
-\f2java.security\fP パッケージで提供される \f2KeyStore\fP クラスには、キーストア内の情報に対するアクセスと変更を行うための明確に定義されたインタフェースが用意されています。キーストアの固定実装としては、それぞれが特定の「タイプ」のキーストアを対象とする複数の異なる実装が存在可能です。
-.LP
-.LP
-現在、キーストアの実装を使用するものとして、\f3keytool\fP と \f3jarsigner\fP の 2 つのコマンド行ツールと、\f3Policy Tool\fP という名前の 1 つの GUI ベースのツールがあります。\f2KeyStore\fP は public として使用可能なので、Java 2 SDK ユーザーは KeyStore を使ったほかのセキュリティーアプリケーションも作成できます。
-.LP
-.LP
-キーストアには、Sun が提供する組み込みのデフォルトの実装があります。これは、JKS という名前の独自のキーストアタイプ (形式) を利用するもので、キーストアをファイルとして実装しています。この実装では、個々の非公開鍵は個別のパスワードによって保護され、キーストア全体の整合性も (非公開鍵とは別の) パスワードによって保護されます。
-.LP
-.LP
-キーストアの実装は、プロバイダベースです。具体的には、\f2KeyStore\fP が提供するアプリケーションインタフェースは、Service Provider Interface (SPI) という形で実装されています。つまり、対応する \f2KeystoreSpi\fP 抽象クラス (これも \f2java.security\fP パッケージに含まれている) があり、このクラスが Service Provider Interface のメソッドを定義しています。 これらのメソッドは、「プロバイダ」が実装しなければなりません。ここで、「プロバイダ」とは、Java Security API によってアクセス可能なサービスのサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合のことです。したがって、キーストアの実装を提供するには、
-.na
-\f2「Java 暗号化アーキテクチャー用プロバイダの実装方法」\fP @
-.fi
-http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/HowToImplAProvider.htmlで説明しているように、クライアントが「プロバイダ」を実装し、KeystoreSpi サブクラスの実装を提供する必要があります。
-.LP
-.LP
-アプリケーションでは、\f2KeyStore\fP クラスが提供する getInstance ファクトリメソッドを使うことで、さまざまなプロバイダから異なる「タイプ」のキーストアの実装を選択できます。キーストアのタイプは、キーストア情報の格納形式とデータ形式を定義するとともに、キーストア内の非公開鍵とキーストア自体の整合性を保護するために使われるアルゴリズムを定義します。異なるタイプのキーストアの実装には、互換性はありません。
-.LP
-.LP
-\f3keytool\fP は、任意のファイルベースのキーストア実装で動作します。keytool は、コマンド行から渡されたキーストアの場所をファイル名として扱い、これを FileInputStream に変換して、FileInputStream からキーストアの情報をロードします。一方、\f3jarsigner\fP ツールと \f3policytool\fP ツールは、URL で指定可能な任意の場所からキーストアを読み込むことができます。
-.LP
-.LP
-\f3jarsigner\fP と \f3keytool\fP の場合、\f2\-storetype\fP オプションを使ってコマンド行でキーストアのタイプを指定できます。\f3Policy Tool\fP の場合は、[Edit] メニューの [Change Keystore] コマンドを使ってキーストアのタイプを指定できます。
-.LP
-.LP
-キーストアのタイプを明示的に指定しない場合、keytool、jarsigner、および policytool の各ツールは、セキュリティープロパティーファイル内で指定された \f2keystore.type\fP プロパティーの値に基づいてキーストアの実装を選択します。セキュリティープロパティーファイルは、\f2java.security\fP という名前で SDK セキュリティープロパティーディレクトリ \f2java.home\fP/lib/security に置かれています。 \f2java.home\fP は、実行環境のディレクトリ (SDK の \f2jre\fP ディレクトリまたは Java 2 Runtime Environment の最上位のディレクトリ) です。
-.LP
-.LP
-各ツールは、\f2keystore.type\fP の値を取得し、この値で指定されたタイプのキーストアを実装しているプロバイダが見つかるまで、現在インストールされているすべてのプロバイダを調べます。目的のプロバイダが見つかると、そのプロバイダからのキーストアの実装を使います。
-.LP
-.LP
-\f2KeyStore\fP クラスでは \f2getDefaultType\fP という名前の static メソッドが定義されており、アプリケーションとアプレットはこのメソッドを使うことで \f2keystore.type\fP プロパティーの値を取得できます。次のコードは、デフォルトのキーストアタイプ (\f2keystore.type\fP プロパティーで指定されたタイプ) のインスタンスを生成します。
-.LP
-.nf
-\f3
-.fl
-    KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
-.fl
-\fP
-.fi
-
-.LP
-.LP
-デフォルトのキーストアタイプは JKS (Sun が提供する独自のタイプのキーストアの実装) です。これは、セキュリティープロパティーファイル内の次の行によって指定されています。
-.LP
-.nf
-\f3
-.fl
-    keystore.type=jks
-.fl
-\fP
-.fi
-
-.LP
-.LP
-注:キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、JKS と jks は同じものとして扱われます。
-.LP
-.LP
-各ツールでデフォルト以外のキーストアの実装を使用するには、上の行を変更して別のキーストアのタイプを指定します。たとえば、pkcs12 と呼ばれるタイプのキーストアの実装を提供しているプロバイダパッケージを使用するには、上の行を次のように変更します。
-.LP
-.nf
-\f3
-.fl
-    keystore.type=pkcs12
-.fl
-\fP
-.fi
-
-.LP
-.LP
-PKCS#11 プロバイダパッケージを使用する場合、その詳細については、「Java PKCS#11 Reference Guide」にある
-.na
-\f2「KeyTool and JarSigner」\fP @
-.fi
-http://java.sun.com/javase/6/docs/technotes/guides/security/p11guide.html#KeyToolJarSignerの節を参照してください。
-.LP
-.RE
-.RE
-.SS 
-サポートされるアルゴリズム
-.LP
-.RS 3
-
-.LP
-.LP
-デフォルトでは、\f3jarsigner\fP は次のどちらかのアルゴリズムを使って JAR ファイルに署名します。
-.LP
-.RS 3
-.TP 2
-o
-SHA\-1 ダイジェストアルゴリズムを使った DSA (デジタル署名アルゴリズム) 
-.TP 2
-o
-MD5 ダイジェストアルゴリズムを使った RSA アルゴリズム 
+Java 2 SDK ȥ˥ݡȤǤΤϡǤ륢ǥƥƥǤ 
 .RE
 
 .LP
-.LP
-具体的には、署名者の公開鍵と非公開鍵が DSA 鍵である場合、\f3jarsigner\fP は SHA1withDSA アルゴリズムを使って JAR ファイルに署名を付けます。署名者の鍵が RSA 鍵である場合、\f3jarsigner\fP は MD5withRSA アルゴリズムを使って JAR ファイルに署名を付けます。
-.LP
-.LP
-これらのデフォルトの署名アルゴリズムは、\f2\-sigalg\fP オプションを使ってオーバーライドできます。
-.LP
-.RE
-.SS 
-署名付き JAR ファイル
-.LP
-.RS 3
-
-.LP
-.LP
-\f3jarsigner\fP を使って JAR ファイルに署名を付けた場合、出力される署名付き JAR ファイルは入力 JAR ファイルと同じですが、次の 2 つの追加ファイルが META\-INF ディレクトリに置かれる点が異なります。
-.LP
-.RS 3
-.TP 2
-o
-.SF 拡張子の付いた署名ファイル 
-.TP 2
-o
-.DSA 拡張子の付いた署名ブロックファイル 
-.RE
-
-.LP
-.LP
-これら 2 つのファイルのベースファイル名は、\f2\-sigFile\fP オプションの値から作成されます。たとえば、次のようにオプションを指定したとします。
-.LP
-.nf
-\f3
-.fl
-  \-sigFile MKSIGN
-.fl
-\fP
-.fi
-
-.LP
-.LP
-この場合、ファイル名はそれぞれ MKSIGN.SF と MKSIGN.DSA になります。
-.LP
-.LP
-コマンド行で \f2\-sigfile\fP オプションを指定しなかった場合、.SF ファイルと .DSA ファイルのベースファイル名は、コマンド行で指定された別名の先頭の 8 文字をすべて大文字に変換したものになります。別名が 8 文字未満の場合は、別名がそのまま使われます。別名の中に、署名ファイル名に使用できない文字が含まれている場合は、該当する文字を下線 (_) に置き換えてファイル名が作成されます。使用できる文字は、アルファベット、数字、下線 (_)、ハイフンです。
-.LP
-\f3署名 (.SF) ファイル\fP
-.LP
-.RS 3
-
-.LP
-.LP
-署名ファイル (.SF ファイル) は、\f3jarsigner\fP で署名を付けた JAR ファイルに常に含まれるマニフェストファイルと似ています。つまり、マニフェストファイル同様、.SF ファイルには、JAR ファイルに含まれているソースファイルごとに、次の 3 つの行があります。
-.LP
-.RS 3
-.TP 2
-o
-ファイル名 
-.TP 2
-o
-使われているダイジェストアルゴリズム (SHA) の名前 
-.TP 2
-o
-SHA ダイジェストの値 
-.RE
-
-.LP
-.LP
-マニフェストファイルでは、SHA ダイジェストの値は、ソースファイルのバイナリデータのダイジェスト (ハッシュ) です。一方、.SF ファイルでは、ソースファイルのダイジェストの値は、マニフェストファイル中の該当するソースファイルに対応する 3 行のハッシュです。
-.LP
-.LP
-署名ファイルには、デフォルトでマニフェストファイル全体のハッシュも含まれています。後述の「JAR ファイルの検証」で説明するように、このヘッダーの存在によって検証の最適化が可能になっています。
-.LP
-.RE
-\f3署名ブロック (.DSA) ファイル\fP
-.LP
-.RS 3
-
-.LP
-.LP
-.SF ファイルには署名が付けられ、署名は .DSA ファイルに置かれます。.DSA ファイルには、キーストアからの証明書または証明書チェーンも符号化された形で含まれています。 証明書または証明書チェーンは、署名に使われた非公開鍵に対応する公開鍵を認証します。
-.LP
-.RE
-.RE
-.SS 
-署名タイムスタンプ
-.LP
-.RS 3
-
-.LP
-.LP
-J2SE 5.0 リリースの \f2jarsigner\fP ツールは、JAR ファイルの署名時に署名タイムスタンプを生成および格納できるようになりました。さらに、\f2jarsigner\fP は代替署名機構をサポートします。この動作は省略可能で、署名時に次の各オプションによって制御されます。
-.LP
-.RS 3
-.TP 2
-o
-\f2\-tsa url\fP 
-.TP 2
-o
-\f2\-tsacert alias\fP 
-.TP 2
-o
-\f2\-altsigner class\fP 
-.TP 2
-o
-\f2\-altsignerpath classpathlist\fP 
-.RE
-
-.LP
-.LP
-これらの各オプションの詳細については、後述の「オプション」節を参照してください。
-.LP
-.RE
-.SS 
-JAR ファイルの検証
-.LP
-.RS 3
-
-.LP
-.LP
-JAR ファイルの検証が成功するのは、署名が有効であり、かつ署名の生成以後に JAR ファイル内のどのファイルも変更されていない場合です。JAR ファイルの検証は、次の手順で行われます。
-.LP
-.RS 3
-.TP 3
-1.
-.SF ファイルそれ自体の署名を検証します。 
-.LP
-この手順では、各署名ブロック (.DSA) ファイルに格納されている署名が、実際に、公開鍵に対応する非公開鍵を使って生成されたものであることを確認します。 .DSA ファイルには、公開鍵の証明書 (または証明書チェーン) も含まれています。また、この手順では、目的の署名が、対応する署名 (.SF) ファイル内の有効な署名であるかどうかを調べ、.SF ファイルが改変されていないことも確認します。  
-.TP 3
-2.
-.SF ファイル内の各エントリのダイジェストをマニフェスト内の対応する各セクションと突き合わせて検証します。 
-.LP
-.SF ファイルには、マニフェストファイル全体のハッシュが格納されたヘッダーがデフォルトで含まれています。このヘッダーが存在する場合は、ヘッダー内のハッシュが実際にマニフェストファイルのハッシュと一致するかどうかを検証することができます。ハッシュが一致する場合は、次の手順に進みます。 
-.LP
-ハッシュが一致しない場合は、効率的には劣る方法を使って検証を行います。 具体的には、.SF ファイル内の各ソースファイル情報セクションのハッシュが、マニフェストファイル内の対応するセクションのハッシュと一致するかどうかを確認します (「署名 (.SF) ファイル」を参照)。 
-.LP
-.SF ファイルのヘッダーに格納されたマニフェストファイルのハッシュと、実際のマニフェストファイルのハッシュとが一致しない場合は、署名 (および .SF ファイル) の生成後に、JAR ファイルに 1 つ以上のファイルが追加 (\f2jar\fP ツールを使用) された可能性があります。\f2jar\fP ツールを使ってファイルを追加した場合、マニフェストファイルは変更されますが (新しいファイル用のセクションが追加される)、.SF ファイルは変更されません。この場合、.SF ファイルのヘッダー以外のセクションに格納されたハッシュが、マニフェストファイル内の対応するセクションのハッシュと一致するときは、署名の生成時に JAR ファイル内に存在していたファイルのうち、どのファイルも変更されていないことになり、検証は成功したものとして扱われます。  
-.TP 3
-3.
-JAR ファイル内のファイルのうち、.SF ファイル内にエントリを持つ各ファイルを読み込みます。読み込み中にファイルのダイジェストを計算し、結果をマニフェストセクション内の該当するファイルのダイジェストと比較します。2 つのダイジェストは同じでなければならず、そうでない場合は検証が失敗します。 
-.RE
-
-.LP
-.LP
-検証プロセスの途中でなんらかの重大な検証エラーが発生した場合、検証プロセスは中止され、セキュリティー例外がスローされます。スローされたセキュリティー例外は、\f3jarsigner\fP がキャッチして表示します。
-.LP
-.RE
-.SS 
-1 つの JAR ファイルを対象とする複数の署名
-.LP
-.RS 3
-
-.LP
-.LP
-1 つの JAR ファイルに対して \f3jarsigner\fP ツールを複数回実行し、実行のたびに、異なるユーザーの別名を指定すれば、JAR ファイルに複数のユーザーの署名を付けることができます。
-.LP
-.nf
-\f3
-.fl
-  jarsigner myBundle.jar susan
-.fl
-  jarsigner myBundle.jar kevin
-.fl
-\fP
-.fi
-
-.LP
-.LP
-JAR ファイルが複数回署名されている場合、その JAR ファイルには .SF ファイルと .DSA ファイルの対が複数含まれることになります。 .SF ファイルと .DSA ファイルの対は、1 回の署名に対して 1 つ作成されます。したがって、上の例で出力される JAR ファイルには、次の名前を持つファイルが含まれます。
-.LP
-.nf
-\f3
-.fl
-  SUSAN.SF
-.fl
-  SUSAN.DSA
-.fl
-  KEVIN.SF
-.fl
-  KEVIN.DSA
-.fl
-\fP
-.fi
-
-.LP
-.LP
-注:JAR ファイルでは、JDK 1.1 の \f3javakey\fP ツールで生成された署名と \f3jarsigner\fP で生成された署名が混在できます。つまり、すでに \f3javakey\fP を使って署名が付けられている JAR ファイルに、\f3jarsigner\fP を使って署名を付けることができます。
-.LP
-.RE
-.SH "オプション"
-.LP
-
-.LP
-.LP
-以下では、\f3jarsigner\fP のオプションについて説明します。注:
+.SH "Ϣ"
 .LP
 .RS 3
 .TP 2
 o
-どのオプション名にも先頭にマイナス記号 (\-) が付く 
-.TP 2
-o
-オプションは任意の順序で指定できる 
-.TP 2
-o
-イタリック体の項目の実際の値 (オプションの値) は、ユーザーが指定する必要がある 
-.TP 2
-o
-\f2\-keystore\fP、\f2\-storepass\fP、\f2\-keypass\fP、\f2\-sigfile\fP、\f2\-sigalg\fP、\f2\-digestalg\fP および \f2\-signedjar\fP の各オプションを使用できるのは、JAR ファイルに署名を付ける場合だけである。 これらのオプションは、JAR ファイルを検証する場合には使用できない。同様に、別名をコマンド行で指定するのは、JAR ファイルに署名を付ける場合だけである 
-.RE
-
-.LP
-.RS 3
-.TP 3
-\-keystore url 
-キーストアの場所を示す URL を指定します。デフォルトは、ユーザーのホームディレクトリ内のファイル \f2.keystore\fP です。 ユーザーのホームディレクトリは、user.home システムプロパティーによって決まります。 
-.LP
-署名するときはキーストアが必要です。 このため、デフォルトのキーストアが存在しない場合、あるいはデフォルト以外のほかのキーストアを使用する場合は、キーストアを明示的に指定する必要があります。 
-.LP
-検証するときはキーストアは必要ありません。 ただし、キーストアが指定されているか、あるいはデフォルトのキーストアが存在していて、さらに \f2\-verbose\fP オプションも指定されている場合は、JAR ファイルの検証に使われる証明書がキーストアに存在するかどうかについての追加情報が出力されます。 
-.LP
-注:\f2\-keystore\fP の引数には、URL の代わりにファイル名 (とパス) を指定できます。 ファイル名 (とパス) を指定した場合は、「file:」URL として扱われます。たとえば、次のように指定できます。 
-.nf
-\f3
-.fl
-  \-keystore \fP\f4filePathAndName\fP\f3
-.fl
-\fP
-.fi
-これは、次の指定と同じものとして扱われます。 
-.nf
-\f3
-.fl
-  \-keystore file:\fP\f4filePathAndName\fP\f3
-.fl
-\fP
-.fi
-JRE の \f2$JAVA_HOME/lib/security\fP ディレクトリに格納された \f2java.security\fP セキュリティープロパティーファイル内で Sun PKCS#11 プロバイダが設定されている場合、keytool と jarsigner は PKCS#11 トークンに基づいて動作できます。 次のオプションを指定します。 
-.RS 3
-.TP 2
-o
-\f2\-keystore NONE\fP 
+jar(1) ġΥɥ 
 .TP 2
 o
-\f2\-storetype PKCS11\fP 
-.RE
-たとえば、次のコマンドは、設定された PKCS#11 トークンの内容を一覧表示します。 
-.RS 3
-
-.LP
-.nf
-\f3
-.fl
-   jarsigner \-keystore NONE \-storetype PKCS11 \-list
-.fl
-  
-.fl
-\fP
-.fi
-.RE
-.TP 3
-\-storetype storetype 
-インスタンスを生成するキーストアのタイプを指定します。デフォルトのキーストアタイプは、セキュリティープロパティーファイル内の keystore.type プロパティーの値で指定されたタイプです。 この値は、\f2java.security.KeyStore\fP の static \f2getDefaultType\fP メソッドで取得できます。 
-.LP
-\f2\-storepass\fP オプションを使って PCKS#11 トークンの PIN を指定することもできます。何も指定しなかった場合、keytool と jarsigner はユーザーにトークン PIN の 入力を求めます。トークンに保護された認証パス (専用の PIN パッドや生体読み取り機など) がある場合、\f2\-protected\fP オプションを指定する必要がありますが、パスワードオプションを指定する必要はありません。  
-.TP 3
-\-storepass password 
-キーストアにアクセスするのに必要なパスワードを指定します。このオプションが必要なのは、JAR ファイルに署名を付けるときだけです (JAR ファイルを検証するときは不要)。署名を付けるときに、コマンド行で \f2\-storepass\fP オプションを指定しなかった場合は、パスワードの入力を求められます。 
-.LP
-注:テストを目的とする場合、またはセキュリティー保護されたシステムを使用している場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。また、password プロンプトでパスワードを入力すると、入力したパスワードがエコーされ、そのまま画面に表示されます。 このため、周囲にほかのユーザーがいる場合は、パスワードを見られないように注意してください。  
-.TP 3
-\-keypass password 
-コマンド行で指定された別名に対応するキーストアエントリの非公開鍵を保護するのに使うパスワードを指定します。\f3jarsigner\fP を使って JAR ファイルに署名を付けるときは、パスワードが必要です。コマンド行でパスワードが指定されておらず、必要なパスワードがストアのパスワードと異なる場合は、パスワードの入力を求められます。 
-.LP
-注:テストを目的とする場合、またはセキュリティー保護されたシステムを使用している場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。また、password プロンプトでパスワードを入力すると、入力したパスワードがエコーされ、そのまま画面に表示されます。 このため、周囲にほかのユーザーがいる場合は、パスワードを見られないように注意してください。  
-.TP 3
-\-sigfile file 
-.SF ファイルと .DSA ファイルの生成に使うベースファイル名を指定します。たとえば、\f2file\fP に DUKESIGN を指定すると、生成される .SF ファイルと .DSA ファイルの名前は、それぞれ DUKESIGN.SF と DUKESIGN.DSA になります。 これらのファイルは、署名付き JAR ファイルの META\-INF ディレクトリに置かれます。 
-.LP
-\f2file\fP に使用できる文字は「a\-zA\-Z0\-9_\-」です。つまり、文字、数字、下線、およびハイフンだけを使用できます。注:.SF および .DSA のファイル名では、小文字はすべて大文字に変換されます。 
-.LP
-コマンド行で \f2\-sigfile\fP オプションを指定しなかった場合、.SF ファイルと .DSA ファイルのベースファイル名は、コマンド行で指定された別名の先頭の 8 文字をすべて大文字に変換したものになります。別名が 8 文字未満の場合は、別名がそのまま使われます。別名の中に、署名ファイル名に使用できない文字が含まれている場合は、該当する文字を下線 (_) に置き換えてファイル名が作成されます。  
-.TP 3
-\-sigalg algorithm 
-.RS 3
-
-.LP
-JAR ファイルの署名に使用する署名アルゴリズムの名前を指定します。 
-.LP
-標準署名アルゴリズム名の一覧については、「Java Cryptography Architecture」にある 
-.na
-\f2「Appendix A 」\fP @
-.fi
-http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppAを参照してください。このアルゴリズムは、JAR ファイルの署名に使用する秘密鍵と互換性のあるものでなければなりません。このオプションを指定しなかった場合、秘密鍵のタイプに応じて SHA1withDSA、MD5withRSA のいずれかが使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、あるいはユーザーがそのようなプロバイダを \f2\-providerClass\fP オプションを使って指定する必要があります。 そうでない場合、コマンドの実行が失敗します。
-.LP
-.RE
-.TP 3
-\-digestalg algorithm 
-.RS 3
-JAR ファイルのエントリをダイジェストする際に使用するメッセージダイジェストアルゴリズムの名前を指定します。 
-.LP
-標準メッセージダイジェストアルゴリズム名の一覧については、「Java Cryptography Architecture」にある 
-.na
-\f2「Appendix A 」\fP @
-.fi
-http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppAを参照してください。このオプションを指定しなかった場合、SHA\-1 が使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、あるいはユーザーがそのようなプロバイダを \f2\-providerClass\fP オプションを使って指定する必要があります。 そうでない場合、コマンドの実行が失敗します。
-.LP
-.RE
-.TP 3
-\-signedjar file 
-署名付き JAR ファイルの名前を指定します。 
-.LP
-コマンド行で名前を指定しなかった場合は、入力 JAR ファイル (署名の対象となる JAR ファイル) の名前と同じ名前が使われます。 この場合、入力 JAR ファイルは署名付き JAR ファイルによって上書きされます。  
-.TP 3
-\-verify 
-コマンド行でこのオプションが指定されている場合は、指定された JAR ファイルが検証されます。JAR ファイルへの署名は行われません。 検証が成功すると、「jar が検証されました。」 というメッセージが表示されます。署名されていない JAR ファイル、またはサポートされていないアルゴリズム (RSA プロバイダのインストールを終了していない場合の RSA など) を使って署名された JAR ファイルを検証しようとすると、「jar は署名されていません。(署名が見つからないか、構文解析できません)」というメッセージが表示されます。 
-.LP
-署名付き JAR ファイルは、\f3jarsigner\fP または JDK 1.1 の \f3javakey\fP ツール、あるいはその両方を使って検証できます。 
-.LP
-検証についての詳細は、「JAR ファイルの検証」を参照してください。  
-.TP 3
-\-certs 
-コマンド行で、\f2\-verify\fP および \f2\-verbose\fP オプションとともにこのオプションが指定されている場合は、JAR ファイルの各署名者の証明書情報も出力されます。証明書情報には次のものが含まれます。 
-.RS 3
-.TP 2
-o
-署名者の公開鍵を証明する (.DSA ファイルに格納された) 証明書の種類の名前 
-.TP 2
-o
-証明書が X.509 証明書 (つまり、\f2java.security.cert.X509Certificate\fP のインスタンス) である場合は、署名者の識別名 
-.RE
-.LP
-キーストアの確認も行われます。コマンド行でキーストアの値が指定されていない場合、デフォルトのキーストアファイルがあれば、検査されます。署名者の公開鍵の証明書がキーストア内のエントリと一致した場合は、次の情報も表示されます。 
-.RS 3
+keytool(1) ġΥɥ 
 .TP 2
 o
-署名者に該当するキーストアエントリの別名。 この別名は括弧で囲まれます。ただし、キーストアではなく JDK 1.1 のアイデンティティーデータベースに由来する署名者の場合は、括弧ではなく大括弧で囲まれます。 
-.RE
-.TP 3
-\-verbose 
-コマンド行でこのオプションが指定されている場合、\f3jarsigner\fP は「冗長」モードで動作し、JAR の署名または検証の進行状況に関する追加情報を出力します。 
-.TP 3
-\-internalsf 
-以前は、JAR ファイルの署名時に生成された .DSA (署名ブロック) ファイルの中に、生成された .SF ファイル (署名ファイル) の完全なコピーが符号化された形で含まれていました。この動作は変更されました。この動作は変更になり、現在では、出力 JAR ファイル全体のサイズを小さくするために、デフォルトでは .SF ファイルが .DSA ファイルに含まれないようになっています。ただし、コマンド行で \f2\-internalsf\fP オプションを指定すると、以前と同じように動作します。\f3このオプションは、テストを行う場合には便利ですが、それ以外には使用しないでください。 このオプションを使用すると、有益な最適化が行われなくなります。\fP 
-.TP 3
-\-sectionsonly 
-コマンド行でこのオプションが指定されている場合、JAR ファイルの署名時に生成される .SF ファイル (署名ファイル) には、マニフェストファイル全体のハッシュを含むヘッダーは追加されません。この場合、.SF ファイルに含まれるのは、JAR ファイル内の各ソースファイルに関する情報およびハッシュだけです。 詳細は、「署名 (.SF) ファイル」を参照してください。 
-.LP
-デフォルトでは、最適化を行うために、マニフェストファイル全体のハッシュを含むヘッダーが追加されます。ヘッダーが存在する場合は、JAR ファイルの検証時に、まずヘッダー内のハッシュが、マニフェストファイル全体のハッシュと実際に一致するかどうかが確認されます。ハッシュが一致する場合、検証は次の手順に進みます。ハッシュが一致しない場合は、効率的には劣る方法を使って検証を行います。 具体的には、.SF ファイル内の各ソースファイル情報セクションのハッシュが、マニフェストファイル内の対応するセクションのハッシュと一致するかどうかを確認します。 
-.LP
-詳細は、「JAR ファイルの検証」を参照してください。 
-.LP
-\f3このオプションは、テストを行う場合には便利ですが、それ以外には使用しないでください。 このオプションを使用すると、有益な最適化が行われなくなります。\fP   
-.TP 3
-\-protected 
-\f2true\fP または \f2false\fP のいずれか。専用 PIN リーダーなどの保護された認証パスを介してパスワードを指定する必要がある場合には、この値に \f2true\fP を指定してください。 
-.RE
-.RS 3
-.TP 3
-\-provider provider\-class\-name 
-サービスプロバイダがセキュリティープロパティーファイル (\f2java.security\fP) のリストに入っていないときに、暗号化サービスプロバイダのマスタークラスファイルの名前を指定します。 
-.LP
-\f2\-providerArg\fP \f2ConfigFilePath\fP オプションと組み合わせて使用します。 keytool と jarsigner はプロバイダを動的にインストールします (ここで、\f2ConfigFilePath\fP はトークン設定ファイルへのパスです)。セキュリティープロパティーファイル内で Sun PKCS#11 プロバイダが設定されていない場合に PKCS#11 キーストアを一覧表示するコマンドの例を次に示します。 
-.RS 3
-
-.LP
-.nf
-\f3
-.fl
-jarsigner \-keystore NONE \-storetype PKCS11 \\ 
-.fl
-          \-providerClass sun.security.pkcs11.SunPKCS11 \\ 
-.fl
-          \-providerArg /foo/bar/token.config \\ 
-.fl
-          \-list
-.fl
-\fP
-.fi
-.RE
-.TP 3
-\-providerName providerName 
-\f2java.security\fP セキュリティープロパティーファイル内で 2 つ以上のプロバイダが設定されている場合、\f2\-providerName\fP オプションを使って特定のプロバイダインスタンスを選択できます。このオプションの引数は、プロバイダの名前です。 
-.LP
-Sun PKCS#11 プロバイダの場合、\f2providerName\fP は \f2SunPKCS11\-\fP\f2TokenName\fP という形式になります。 ここで「\f2TokenName\fP」は、プロバイダインスタンスが構成された名前の接尾辞です。 詳細は
 .na
-\f2構成属性の表\fP @
-.fi
-http://java.sun.com/javase/6/docs/technotes/guides/security/p11guide.html#ATTRSを参照してください。たとえば、以下のコマンドでは、名前接尾辞 \f2SmartCard\fP の PKCS#11 キーストアプロバイダインスタンスの内容をリストします。 
-.RS 3
-
-.LP
-.nf
-\f3
-.fl
-jarsigner \-keystore NONE \-storetype PKCS11 \\ 
-.fl
-        \-providerName SunPKCS11\-SmartCard \\ 
-.fl
-        \-list
-.fl
-\fP
-.fi
-.RE
-.TP 3
-\-Jjavaoption 
-指定された \f2javaoption\fP 文字列を Java インタプリタに直接渡します。(\f3jarsigner\fP は、実際には Java インタプリタに対する「ラッパー」です。このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリー使用を調整する場合に便利です。指定できるインタプリタオプションを一覧表示するには、コマンド行で \f2java \-h\fP または \f2java \-X\fP と入力してください。 
-.LP
-.TP 3
-\-tsa url 
-JAR ファイルの署名時にコマンド行に「\f2\-tsa http://example.tsa.url\fP」が表示される場合、署名のタイムスタンプが生成されます。URL \f2http://example.tsa.url\fP は、TSA (Time Stamping Authority) の場所を特定します。これは、\f2\-tsacert\fP オプションで検出された URL をオーバーライドします。\f2\-tsa\fP オプションでは、TSA の公開鍵証明書をキーストアに配置する必要はありません。 
-.LP
-タイムスタンプを生成するため、\f2jarsigner\fP は 
-.na
-\f2RFC 3161\fP @
-.fi
-http://www.ietf.org/rfc/rfc3161.txt で定義されている TSP (Time\-Stamp Protocol) を使用して TSA と通信します。成功すると、TSA から返されたタイムスタンプトークンは署名ブロックファイルの署名とともに保存されます。 
-.LP
-.TP 3
-\-tsacert alias 
-JAR ファイルの署名時にコマンド行に「\f2\-tsacert alias\fP」が表示される場合、署名のタイムスタンプが生成されます。\f2alias\fP は、キーストア内の現在有効な TSA の公開鍵証明書を特定します。エントリの証明書で、TSA の場所を特定する URL を含む Subject Information Access 拡張機能が確認されます。 
-.LP
-TSA の公開鍵証明書は、\f2\-tsacert\fP を使った場合、キーストアに配置されている必要があります。 
-.LP
-.TP 3
-\-altsigner class 
-代替署名機構を使用することを指定します。完全修飾クラス名は、\f2com.sun.jarsigner.ContentSigner\fP の abstract クラスを拡張するクラスファイルを特定します。このクラスファイルへのパスは、\f2\-altsignerpath\fP オプションによって定義されます。\f2\-altsigner\fP オプションを使用した場合、\f2jarsigner\fP は指定されたクラスが提供する署名機構を使用します。または、\f2jarsigner\fP はデフォルトの署名機構を使用します。 
-.LP
-たとえば、\f2com.sun.sun.jarsigner.AuthSigner\fP というクラスが提供する署名機構を使用するには、\f2jarsigner\fP オプション「\f2\-altsigner com.sun.jarsigner.AuthSigner\fP」を使用します。 
-.LP
-.TP 3
-\-altsignerpath classpathlist 
-クラスファイル (クラスファイル名は上記のように \f2\-altsigner\fP オプションで指定される) およびそれが依存する JAR ファイルへのパスを指定します。クラスファイルが JAR ファイル内にある場合、以下の例のように JAR ファイルへのパスが指定されます。 
-.LP
-絶対パスまたは現在のディレクトリからの相対パスを指定できます。\f2classpathlist\fP には、複数のパスまたは JAR ファイルを含めることができます。 その場合、各パスまたは JAR ファイルを、Solaris の場合にはコロン (\f2:\fP)、Windows の場合にはセミコロン (\f2;\fP) で区切ります。目的のクラスがすでに検索パス内にある場合は、このオプションは不要です。 
-.LP
-クラスファイルを含む、JAR ファイルへのパスを指定する例を示します。 
-.RS 3
-
-.LP
-.LP
-\f2\-altsignerpath /home/user/lib/authsigner.jar\fP
-.LP
-.RE
-.LP
-JAR ファイル名が含まれていることに注意してください。 
-.LP
-クラスファイルを含む JAR ファイルへのパスを指定する例を示します。 
-.RS 3
-.LP
-\f2\-altsignerpath /home/user/classes/com/sun/tools/jarsigner/\fP
-.LP
-.RE
-.LP
-JAR ファイル名は含まれていないことに留意してください。  
-.RE
-.SH "例"
-.LP
-
-.LP
-.SS 
-JAR ファイルの署名
-.LP
-.RS 3
-
-.LP
-.LP
-bundle.jar という名前の JAR ファイルがあるとします。 このファイルに、キーストアの別名が jane であるユーザーの非公開鍵を使って、署名を付けるとします。キーストアは、mystore という名前で、C ドライブの working ディレクトリにあり、キーストアのパスワードは mypass、\f2jane\fP の非公開鍵のパスワードは j638klm とします。この場合、次のコマンドを実行すると、JAR ファイルに署名を付けて sbundle.jar という署名付き JAR ファイルを作成できます。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-keystore /working/mystore \-storepass myspass
-.fl
-      \-keypass j638klm \-signedjar sbundle.jar bundle.jar jane 
-.fl
-\fP
-.fi
-
-.LP
-.LP
-上のコマンドでは \f2\-sigfile\fP オプションが指定されていないため、署名付き JAR ファイルに格納される .SF ファイルと .DSA ファイルの名前は、別名からデフォルト名がつけられます。つまり、\f2JANE.SF\fP と \f2JANE.DSA\fP になります。
-.LP
-.LP
-ストアのパスワードと非公開鍵のパスワードをあとで入力する場合は、上のコマンドを短縮して次のように入力できます。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-keystore /working/mystore
-.fl
-      \-signedjar sbundle.jar bundle.jar jane 
-.fl
-\fP
-.fi
-
-.LP
-.LP
-デフォルトのキーストア (ホームディレクトリ内の .keystore という名前のキーストア) を使用する場合は、次に示すように、キーストアの指定を省略できます。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-signedjar sbundle.jar bundle.jar jane 
-.fl
-\fP
-.fi
-
-.LP
-.LP
-また、署名付き JAR ファイルで入力 JAR ファイル (\f2bundle.jar\fP) を上書きする場合は、\f2\-signedjar\fP オプションの指定も省略できます。
-.LP
-.nf
-\f3
-.fl
-    jarsigner bundle.jar jane 
-.fl
-\fP
+\f4jarsigner\fP\f2 ġλˤĤƤϡ\fP @
 .fi
-.RE
-
-.LP
-.SS 
-署名付き JAR ファイルの検証
-.LP
-.RS 3
-
-.LP
-.LP
-次に示すのは、署名付き JAR ファイルを検証し、署名が有効で JAR ファイルが改変されていないことを確認するためのコマンド例です。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-verify sbundle.jar 
-.fl
-\fP
-.fi
-
-.LP
-.LP
-検証が成功すると、次のようなメッセージが表示されます。
-.LP
-.nf
-\f3
-.fl
-    jar が検証されました。
-.fl
-\fP
-.fi
-
-.LP
-.LP
-というメッセージが表示されます。検証が成功しなかった場合は、エラーメッセージが表示されます。
-.LP
-.LP
-\f2\-verbose\fP オプションを使うと、より多くの情報が表示されます。次に示すのは、\f2\-verbose\fP オプションを指定した \f3jarsigner\fP の実行例とその出力結果です。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-verify \-verbose sbundle.jar
-.fl
-
-.fl
-           198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST.MF
-.fl
-           199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.SF
-.fl
-          1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.DSA
-.fl
-    smk   2752 Fri Sep 26 16:12:30 PDT 1997 AclEx.class
-.fl
-    smk    849 Fri Sep 26 16:12:46 PDT 1997 test.class
-.fl
-
-.fl
-      s = 署名が検証されました。
-.fl
-      m = エントリがマニフェスト内にリストされます。
-.fl
-      k = 1 つ以上の証明書がキーストアで検出されました。
-.fl
-
-.fl
-    jar が検証されました。
-.fl
-\fP
+http://download.oracle.com/javase/tutorial/index.html
+.na
+\f2Java 塼ȥꥢ\fP\f4\fP @
 .fi
-
-.LP
-.SS 
-証明書情報を使った検証
-.LP
-.LP
-検証時に、\f2\-verify\fP と \f2\-verbose\fP オプションに加えて \f2\-certs\fP オプションを指定した場合は、JAR ファイル内の各署名者の証明書情報も出力されます。 これには、証明書のタイプ、署名者の識別名情報 (X.509 証明書の場合)、および JAR ファイルの公開鍵の証明書がキーストアエントリの公開鍵の証明書と一致する場合には、括弧で囲まれた署名者のキーストア別名が含まれます。次に例を示します。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-keystore /working/mystore \-verify \-verbose \-certs myTest.jar
-.fl
-
-.fl
-           198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST.MF
-.fl
-           199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.SF
-.fl
-          1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.DSA
-.fl
-           208 Fri Sep 26 16:23:30 PDT 1997 META\-INF/JAVATEST.SF
-.fl
-          1087 Fri Sep 26 16:23:30 PDT 1997 META\-INF/JAVATEST.DSA
-.fl
-    smk   2752 Fri Sep 26 16:12:30 PDT 1997 Tst.class
-.fl
-
-.fl
-      X.509, CN=Test Group, OU=Java Software, O=Sun Microsystems, L=CUP, S=CA, C=US (javatest)
-.fl
-      X.509, CN=Jane Smith, OU=Java Software, O=Sun, L=cup, S=ca, C=us (jane)
-.fl
-
-.fl
-      s = 署名が検証されました。
-.fl
-      m = エントリがマニフェスト内にリストされます。
-.fl
-      k = 1 つ以上の証明書がキーストアで検出されました。
-.fl
-
-.fl
-    jar が検証されました。 
-.fl
-\fP
-.fi
-
-.LP
-.LP
-署名者の証明書が X.509 証明書でない場合は、識別名情報は表示されません。その場合には、証明書のタイプと別名だけが表示されます。たとえば、証明書が PGP 証明書で、別名が bob の場合は、次のように表示されます。
-.LP
-.nf
-\f3
-.fl
-      PGP, (bob)
-.fl
-\fP
-.fi
-
-.LP
-.SS 
-アイデンティティーデータベースの署名者を含む JAR ファイルの検証
-.LP
-.LP
-JAR ファイルが、JDK 1.1 の \f3javakey\fP ツールを使って署名されている場合、署名者はアイデンティティーデータベース内の別名です。 この場合、検証の出力には i という記号が含まれます。JAR ファイルが、アイデンティティーデータベース内の別名とキーストア内の別名の両方によって署名されている場合は、k と i の両方が表示されます。
-.LP
-.LP
-\f2\-certs\fP オプションを指定した場合、キーストアの別名は括弧で囲まれるのに対し、アイデンティティーデータベース内の別名は角括弧で囲まれて表示されます。例を示します。
-.LP
-.nf
-\f3
-.fl
-    jarsigner \-keystore /working/mystore \-verify \-verbose \-certs writeFile.jar
-.fl
-
-.fl
-           198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST.MF
-.fl
-           199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.SF
-.fl
-          1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE.DSA
-.fl
-           199 Fri Sep 27 12:22:30 PDT 1997 META\-INF/DUKE.SF
-.fl
-          1013 Fri Sep 27 12:22:30 PDT 1997 META\-INF/DUKE.DSA
-.fl
-   smki   2752 Fri Sep 26 16:12:30 PDT 1997 writeFile.html
-.fl
-
-.fl
-      X.509, CN=Jane Smith, OU=Java Software, O=Sun, L=cup, S=ca, C=us (jane)
-.fl
-      X.509, CN=Duke, OU=Java Software, O=Sun, L=cup, S=ca, C=us [duke]
-.fl
-
-.fl
-      s = 署名が検証されました。
-.fl
-      m = エントリがマニフェスト内にリストされます。
-.fl
-      k = 1 つ以上の証明書がキーストアで検出されました。
-.fl
-      i = 1 つ以上の証明書がアイデンティティースコープで検出されました。
-.fl
-
-.fl
-    jar が検証されました。
-.fl
-\fP
-.fi
-
-.LP
-.LP
-別名 duke は角括弧で囲まれているので、この別名はキーストアの別名ではなく、アイデンティティーデータベースの別名です。
-.LP
-.RE
-.SH "関連項目"
-.LP
-
-.LP
-.RS 3
-.TP 2
-o
-jar(1) ツールのドキュメント 
-.TP 2
-o
-keytool(1) ツールのドキュメント 
-.TP 2
-o
-\f3jarsigner\fP ツールの使用例については、
-.na
-\f4「Java Tutorial」\fP @
-.fi
-http://java.sun.com/docs/books/tutorial/index.htmlの
-.na
-\f4「Security」\fP @
-.fi
-http://java.sun.com/docs/books/tutorial/security/index.htmlを参照 
+http://download.oracle.com/javase/tutorial/index.htmlSecurity\f3򻲾\fP 
 .RE
 
 .LP