jdk/src/linux/doc/man/ja/keytool.1
changeset 31876 91b22707521a
parent 30373 7b7094f0b833
--- a/jdk/src/linux/doc/man/ja/keytool.1	Mon Jul 27 19:50:14 2015 +0200
+++ b/jdk/src/linux/doc/man/ja/keytool.1	Mon Jul 27 16:49:10 2015 -0700
@@ -1,12 +1,5 @@
 '\" t
-.\" Copyright (c) 1998, 2013, Oracle and/or its affiliates. All rights reserved.
-.\" Title: keytool
-.\" Language: English
-.\" Date: 2013年8月6日
-.\" SectDesc: セキュリティ・ツール
-.\" Software: JDK 8
-.\" Arch: 汎用
-.\"
+.\" Copyright (c) 1998, 2014, Oracle and/or its affiliates. All rights reserved.
 .\" DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
 .\"
 .\" This code is free software; you can redistribute it and/or modify it
@@ -15,7 +8,7 @@
 .\"
 .\" This code is distributed in the hope that it will be useful, but WITHOUT
 .\" ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or
-.\" FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License
+.\" FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License
 .\" version 2 for more details (a copy is included in the LICENSE file that
 .\" accompanied this code).
 .\"
@@ -27,8 +20,17 @@
 .\" or visit www.oracle.com if you need additional information or have any
 .\" questions.
 .\"
-.pl 99999
-.TH "keytool" "1" "2013年8月6日" "JDK 8" "セキュリティ・ツール"
+.\" Title: keytool
+.\" Language: Japanese
+.\" Date: 2015ǯ33
+.\" SectDesc: ƥġ
+.\" Software: JDK 8
+.\" Arch: 
+.\" Part Number: E58103-01
+.\" Doc ID: JSSON
+.\"
+.if n .pl 99999
+.TH "keytool" "1" "2015ǯ33" "JDK 8" "ƥġ"
 .\" -----------------------------------------------------------------
 .\" * Define some portability stuff
 .\" -----------------------------------------------------------------
@@ -48,15 +50,15 @@
 .\" -----------------------------------------------------------------
 .\" * MAIN CONTENT STARTS HERE *
 .\" -----------------------------------------------------------------
-.SH "NAME"
-keytool \- 暗号化鍵、X\&.509証明書チェーンおよび信頼できる証明書を含むキーストア(データベース)を管理します。
-.SH "概要"
+.SH "̾"
+keytool \- Ź沽X\&.509󤪤ӿǤޤ७ȥ(ǡ١)ޤ
+.SH ""
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-\fIkeytool\fR [\fIcommands\fR]
+\fBkeytool\fR [\fIcommands\fR]
 .fi
 .if n \{\
 .RE
@@ -64,7 +66,7 @@
 .PP
 \fIcommands\fR
 .RS 4
-コマンドを参照してください。これらのコマンドは、次のようにタスク別に分類されます。
+ޥɤ򻲾ȤƤΥޥɤϡΤ褦˥̤ʬवޤ
 .sp
 .RS 4
 .ie n \{\
@@ -74,7 +76,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-キーストアへのデータの作成または追加
+ȥؤΥǡκޤɲ
 .sp
 .RS 4
 .ie n \{\
@@ -140,7 +142,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-別のキーストアの内容のインポート
+̤ΥȥƤΥݡ
 .sp
 .RS 4
 .ie n \{\
@@ -162,7 +164,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書リクエストの生成
+ꥯȤ
 .sp
 .RS 4
 .ie n \{\
@@ -184,7 +186,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-データのエクスポート
+ǡΥݡ
 .sp
 .RS 4
 .ie n \{\
@@ -206,7 +208,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-データの表示
+ǡɽ
 .sp
 .RS 4
 .ie n \{\
@@ -261,7 +263,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-キーストアの管理
+ȥδ
 .sp
 .RS 4
 .ie n \{\
@@ -316,7 +318,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-ヘルプの表示
+إפɽ
 .sp
 .RS 4
 .ie n \{\
@@ -330,18 +332,18 @@
 .RE
 .RE
 .RE
-.SH "説明"
+.SH ""
 .PP
-\fIkeytool\fRコマンドは、鍵と証明書を管理するためのユーティリティです。これにより、ユーザーは自分の公開鍵と秘密鍵のペアおよび関連する証明書を管理し、デジタル署名を使用した自己認証(他のユーザーまたはサービスに対して自分自身を認証すること)や、データの整合性と証明書に関するサービスを利用することができます。\fIkeytool\fRコマンドでは、通信しているピアの公開鍵をキャッシュすることもできます(証明書のフォームで)。
+\fBkeytool\fRޥɤϡȾ뤿Υ桼ƥƥǤˤꡢ桼ϼʬθ̩ΥڥӴϢǥ̾Ѥǧ(¾Υ桼ޤϥӥФƼʬȤǧڤ뤳)䡢ǡȾ˴ؤ륵ӥѤ뤳ȤǤޤ\fBkeytool\fRޥɤǤϡ̿Ƥԥθ򥭥å夹뤳ȤǤޤ(Υե)
 .PP
-証明書とは、あるエンティティ(人物、会社など)からのデジタル署名付きの文書のことです。証明書には、他のあるエンティティの公開鍵(およびその他の情報)が特別な値を持っていることが書かれています。(証明書を参照してください。)データにデジタル署名が付いている場合は、デジタル署名を検証することで、データの整合性およびデータが本物であることをチェックできます。データの整合性とは、データが変更されたり、改変されたりしていないことを意味します。また、データが本物であるとは、そのデータが、データを作成して署名したと称する人物から渡されたデータであることを意味します。
+Ȥϡ륨ƥƥ(ʪҤʤ)Υǥ̾դʸΤȤǤˤϡ¾Τ륨ƥƥθ(Ӥ¾ξ)̤ͤäƤ뤳Ȥ񤫤Ƥޤ(򻲾ȤƤ)ǡ˥ǥ̾դƤϡǥ̾򸡾ڤ뤳ȤǡǡӥǡʪǤ뤳ȤåǤޤǡȤϡǡѹ줿ꡢѤ줿ꤷƤʤȤ̣ޤޤǡʪǤȤϡΥǡǡƽ̾ȾΤʪϤ줿ǡǤ뤳Ȥ̣ޤ
 .PP
-また、\fIkeytool\fRコマンドを使用すれば、対称暗号化/復号化(DES)で使用される秘密鍵およびパスフレーズを管理することもできます。
+ޤ\fBkeytool\fRޥɤѤСоΰŹ沽/沽(DES)ǻѤ̩ӥѥե졼뤳ȤǤޤ
 .PP
-\fIkeytool\fRコマンドは、鍵と証明書をキーストアに格納します。キーストアの別名を参照してください。
-.SH "コマンドとオプションに関する注意"
+\fBkeytool\fRޥɤϡȾ򥭡ȥ˳Ǽޤȥ̾򻲾ȤƤ
+.SH "ޥɤȥץ˴ؤ"
 .PP
-様々なコマンドとその説明については、コマンドを参照してください。
+͡ʥޥɤȤˤĤƤϡޥɤ򻲾ȤƤ
 .sp
 .RS 4
 .ie n \{\
@@ -351,7 +353,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-どのコマンド名およびオプション名にも先頭にマイナス記号(\-)が付きます。
+ɤΥޥ̾ӥץ̾ˤƬ˥ޥʥ(\-)դޤ
 .RE
 .sp
 .RS 4
@@ -362,7 +364,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-各コマンドのオプションは任意の順序で指定できます。
+ƥޥɤΥץǤդνǻǤޤ
 .RE
 .sp
 .RS 4
@@ -373,7 +375,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-イタリック体になっていないすべての項目、または中カッコか角カッコで囲まれているすべての項目は、そのとおりに指定する必要があります。
+åˤʤäƤʤ٤Ƥιܡޤ楫åѥåǰϤޤƤ뤹٤ƤιܤϡΤȤ˻ꤹɬפޤ
 .RE
 .sp
 .RS 4
@@ -384,7 +386,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-オプションを囲む中カッコは、そのオプションをコマンドラインで指定しなかった場合に、デフォルト値が使用されることを意味します。オプションのデフォルト値を参照してください。中カッコは、\fI\-v\fR、\fI\-rfc\fRおよび\fI\-J\fRオプションを囲むためにも使用されますが、これらのオプションはコマンドラインで指定された場合にのみ意味を持ちます。指定されていない場合以外、デフォルト値はありません。
+ץϤ楫åϡΥץ򥳥ޥɹԤǻꤷʤäˡǥեͤѤ뤳Ȥ̣ޤץΥǥեͤ򻲾ȤƤ楫åϡ\fB\-v\fR\fB\-rfc\fR\fB\-J\fRץϤिˤѤޤΥץϥޥɹԤǻꤵ줿ˤΤ̣߰ޤꤵƤʤʳǥեͤϤޤ
 .RE
 .sp
 .RS 4
@@ -395,7 +397,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-オプションを囲む角カッコは、そのオプションをコマンドラインで指定しなかった場合に、値の入力を求められることを意味します。\fI\-keypass\fRオプションの場合、オプションをコマンドラインで指定しなかった場合は、\fIkeytool\fRコマンドがまずキーストアのパスワードを使用して非公開/秘密鍵の復元を試みます。この試みが失敗した場合、\fIkeytool\fRコマンドにより、非公開/秘密鍵のパスワードの入力を求められます。
+ץϤѥåϡΥץ򥳥ޥɹԤǻꤷʤäˡͤϤ뤳Ȥ̣ޤ\fB\-keypass\fRץξ硢ץ򥳥ޥɹԤǻꤷʤäϡ\fBkeytool\fRޥɤޤȥΥѥɤѤ/̩ߤޤλߤԤ硢\fBkeytool\fRޥɤˤꡢ/̩ΥѥɤϤޤ
 .RE
 .sp
 .RS 4
@@ -406,12 +408,20 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-イタリック体の項目の実際の値(オプションの値)は、指定する必要があります。たとえば、\fI\-printcert\fRコマンドの形式は次のとおりです。
+åιܤμºݤ(ץ)ϡꤹɬפޤȤС\fB\-printcert\fRޥɤηϼΤȤǤ
 .sp
-\fIkeytool \-printcert {\-file cert_file} {\-v}\fR
+.if n \{\
+.RS 4
+.\}
+.nf
+\fBkeytool \-printcert {\-file \fR\fB\fIcert_file\fR\fR\fB} {\-v}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-\fI\-printcert\fRコマンドを指定する場合は、\fIcert_file\fRを実際のファイル名で置き換えます。例:
-\fIkeytool \-printcert \-file VScert\&.cer\fR
+\fB\-printcert\fRޥɤꤹϡ\fIcert_file\fRºݤΥե֤̾ޤ:
+\fBkeytool \-printcert \-file VScert\&.cer\fR
 .RE
 .sp
 .RS 4
@@ -422,7 +432,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-オプションの値に空白(スペース)が含まれている場合は、値を引用符で囲む必要があります。
+ץͤ˶(ڡ)ޤޤƤϡͤǰϤɬפޤ
 .RE
 .sp
 .RS 4
@@ -433,48 +443,49 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fI\-help\fRオプションがデフォルトです。\fIkeytool\fRコマンドは、\fIkeytool \-help\fRと同じです。
+\fB\-help\fRץ󤬥ǥեȤǤ\fBkeytool\fRޥɤϡ\fBkeytool \-help\fRƱǤ
 .RE
-.SH "オプションのデフォルト値"
+.SH "ץΥǥե"
 .PP
-次の例で、様々なオプション値のデフォルト値を示します。
+ǡ͡ʥץͤΥǥեͤ򼨤ޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-\-alias "mykey"
- 
-\-keyalg
-    "DSA" (when using \-genkeypair)
-    "DES" (when using \-genseckey)
- 
-\-keysize
-    2048 (when using \-genkeypair and \-keyalg is "RSA")
-    1024 (when using \-genkeypair and \-keyalg is "DSA")
-    256 (when using \-genkeypair and \-keyalg is "EC")
-    56 (when using \-genseckey and \-keyalg is "DES")
-    168 (when using \-genseckey and \-keyalg is "DESede")
+\fB\-alias "mykey"\fR
+\fB \fR
+\fB\-keyalg\fR
+\fB    "DSA" (when using \-genkeypair)\fR
+\fB    "DES" (when using \-genseckey)\fR
+\fB \fR
+\fB\-keysize\fR
+\fB    2048 (when using \-genkeypair and \-keyalg is "RSA")\fR
+\fB    1024 (when using \-genkeypair and \-keyalg is "DSA")\fR
+\fB    256 (when using \-genkeypair and \-keyalg is "EC")\fR
+\fB    56 (when using \-genseckey and \-keyalg is "DES")\fR
+\fB    168 (when using \-genseckey and \-keyalg is "DESede")\fR
+\fB \fR
+\fB\-validity 90\fR
+\fB \fR
+\fB\-keystore <the file named \&.keystore in the user\*(Aqs home directory>\fR
+\fB \fR
+\fB\-storetype <the value of the "keystore\&.type" property in the\fR
+\fB    security properties file, which is returned by the static\fR
+\fB    getDefaultType method in java\&.security\&.KeyStore>\fR
+\fB \fR
+\fB\-file\fR
+\fB    stdin (if reading)\fR
+\fB    stdout (if writing)\fR
+\fB \fR
+\fB\-protected false\fR
  
-\-validity 90
- 
-\-keystore <the file named \&.keystore in the user\*(Aqs home directory>
- 
-\-storetype <the value of the "keystore\&.type" property in the
-    security properties file, which is returned by the static
-    getDefaultType method in java\&.security\&.KeyStore>
- 
-\-file
-    stdin (if reading)
-    stdout (if writing)
- 
-\-protected false
 .fi
 .if n \{\
 .RE
 .\}
 .PP
-公開/秘密鍵ペアの生成において、署名アルゴリズム(\fI\-sigalg\fRオプション)は、基になる秘密鍵のアルゴリズムから派生します。
+/̩ڥˤơ̾르ꥺ(\fB\-sigalg\fRץ)ϡˤʤ̩Υ르ꥺफޤ
 .sp
 .RS 4
 .ie n \{\
@@ -484,7 +495,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-基になる秘密鍵がDSAタイプである場合は、\fI\-sigalg\fRオプションのデフォルト値はSHA1withDSAになります。
+ˤʤ̩DSAפǤϡ\fB\-sigalg\fRץΥǥեͤSHA1withDSAˤʤޤ
 .RE
 .sp
 .RS 4
@@ -495,7 +506,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-基になる秘密鍵がRSAタイプである場合は、\fI\-sigalg\fRオプションのデフォルト値はSHA256withRSAになります。
+ˤʤ̩RSAפǤϡ\fB\-sigalg\fRץΥǥեͤSHA256withRSAˤʤޤ
 .RE
 .sp
 .RS 4
@@ -506,40 +517,40 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-基になる秘密鍵がECタイプである場合は、\fI\-sigalg\fRオプションのデフォルト値はSHA256withECDSAになります。
+ˤʤ̩ECפǤϡ\fB\-sigalg\fRץΥǥեͤSHA256withECDSAˤʤޤ
 .RE
 .PP
-\fI\-keyalg\fRおよび\fI\-sigalg\fR引数の完全なリストについては、
-http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAの「Java Cryptography Architecture (JCA) Reference Guide」を参照してください。
-.SH "一般オプション"
+\fB\-keyalg\fR\fB\-sigalg\fRδʥꥹȤˤĤƤϡ
+http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAΡJava Cryptography Architecture (JCA) Reference Guideפ򻲾ȤƤ
+.SH "̥ץ"
 .PP
-\fI\-v\fRオプションは、\fI\-help\fRコマンドを除くすべてのコマンドで使用できます。\fI\-v\fRオプションを指定した場合、コマンドは冗長モードで実行され、詳細な情報が出力されます。
+\fB\-v\fRץϡ\fB\-help\fRޥɤ٤ƤΥޥɤǻѤǤޤ\fB\-v\fRץꤷ硢ޥɤϾĹ⡼ɤǼ¹Ԥ졢ܺ٤ʾ󤬽Ϥޤ
 .PP
-任意のコマンドで指定できる\fI\-Jjavaoption\fR引数もあります。\fI\-Jjavaoption\fRを指定した場合、指定された\fIjavaoption\fR文字列がJavaインタプリタに直接渡されます。このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリー使用を調整する場合に便利です。指定できるインタプリタ・オプションを一覧表示するには、コマンドラインで\fIjava \-h\fRまたは\fIjava \-X\fRと入力してください。
+ǤդΥޥɤǻǤ\fB\-Jjavaoption\fR⤢ޤ\fB\-Jjavaoption\fRꤷ硢ꤵ줿\fBjavaoption\fRʸJava󥿥ץ꥿ľϤޤΥץˤϡޤ뤳ȤϤǤޤ󡣤Υץϡ¹ԴĶޤϥ꡼ѤĴǤǤ륤󥿥ץ꥿ץɽˤϡޥɹԤ\fBjava \-h\fRޤ\fBjava \-X\fRϤƤ
 .PP
-次のオプションは、キーストアに対する操作を行うすべてのコマンドで指定できます。
+ΥץϡȥФԤ٤ƤΥޥɤǻǤޤ
 .PP
 \-storetype \fIstoretype\fR
 .RS 4
-この修飾子は、インスタンスを生成するキーストアのタイプを指定します。
+νҤϡ󥹥󥹤륭ȥΥפꤷޤ
 .RE
 .PP
 \-keystore \fIkeystore\fR
 .RS 4
-キーストアの場所を指定します。
+ȥξꤷޤ
 .sp
-特定の\fIkeytool\fRコマンドを実行する際に、JKS
-\fIstoretype\fRが使用され、かつキーストア・ファイルがまだ存在していなかった場合、新しいキーストア・ファイルが作成されます。たとえば、\fIkeytool \-genkeypair\fRの呼出し時に\fI\-keystore\fRオプションが指定されなかった場合、\fI\&.keystore\fRという名前のデフォルト・キーストア・ファイルがユーザーのホーム・ディレクトリ内にまだ存在していなければ、そこに作成されます。同様に、\fI\-keystore ks_file\fRというオプションが指定されてもそのks_fileが存在しなかった場合、そのファイルが作成されます。JKS
-\fIstoretype\fRの詳細は、\fIの\fRKeyStoreの実装キーストアの別名に関する項を参照してください。
+\fBkeytool\fRޥɤ¹ԤݤˡJKS
+\fBstoretype\fRѤ졢ĥȥե뤬ޤ¸ߤƤʤä硢ȥե뤬ޤȤС\fBkeytool \-genkeypair\fRθƽФ\fB\-keystore\fRץ󤬻ꤵʤä硢\fB\&.keystore\fRȤ̾Υǥեȡȥե뤬桼Υۡࡦǥ쥯ȥˤޤ¸ߤƤʤС˺ޤƱͤˡ\fB\-keystore ks_file\fRȤץ󤬻ꤵƤ⤽ks_file¸ߤʤä硢Υե뤬ޤJKS
+\fBstoretype\fRξܺ٤ϡ\fI\fRKeyStoreμȥ̾˴ؤ򻲾ȤƤ
 .sp
-\fI\-keystore\fRオプションからの入力ストリームは、\fIKeyStore\&.load\fRメソッドに渡されます。URLとして\fINONE\fRが指定されている場合は、nullのストリームが\fIKeyStore\&.load\fRメソッドに渡されます。\fINONE\fRは、KeyStoreがファイルベースではない場合に指定してください。たとえば、ハードウェア・トークン・デバイス上に存在している場合などです。
+\fB\-keystore\fRץ󤫤ϥȥ꡼ϡ\fBKeyStore\&.load\fR᥽åɤϤޤURLȤ\fBNONE\fRꤵƤϡnullΥȥ꡼ब\fBKeyStore\&.load\fR᥽åɤϤޤ\fBNONE\fRϡKeyStoreե١ǤϤʤ˻ꤷƤȤСϡɥȡ󡦥ǥХ¸ߤƤʤɤǤ
 .RE
 .PP
 \-storepass[:\fIenv\fR| :\fIfile\fR] argument
 .RS 4
-キーストアの整合性を保護するために使用するパスワードを指定します。
+ȥݸ뤿˻Ѥѥɤꤷޤ
 .sp
-修飾子\fIenv\fRまたは\fIfile\fRを指定しない場合、パスワードの値は\fIargument\fRになります。この値は、6文字以上にする必要があります。それ以外の場合、パスワードは次のようにして取得されます。
+\fBenv\fRޤ\fBfile\fRꤷʤ硢ѥɤͤ\fBargument\fRˤʤޤͤϡ6ʸʾˤɬפޤʳξ硢ѥɤϼΤ褦ˤƼޤ
 .sp
 .RS 4
 .ie n \{\
@@ -549,8 +560,8 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fIenv\fR:
-\fIargument\fRという名前の環境変数からパスワードを取得します。
+\fBenv\fR:
+\fBargument\fRȤ̾δĶѿѥɤޤ
 .RE
 .sp
 .RS 4
@@ -561,156 +572,215 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-\fIfile\fR: argumentという名前のファイルからパスワードを取得します。
+\fBfile\fR: argumentȤ̾Υե뤫ѥɤޤ
 .RE
 .sp
-\fB注意:\fR
-\fI\-keypass\fR、\fI\-srckeypass\fR、\-\fIdestkeypass\fR、\fI\-srcstorepass\fR、\fI\-deststorepass\fRなどのパスワードを必要とするその他のオプションはすべて、\fIenv\fRおよび\fIfile\fR修飾子を受け付けます。パスワード・オプションと修飾子は、必ずコロン(:)で区切ってください。
+\fB:\fR
+\fB\-keypass\fR\fB\-srckeypass\fR\-\fBdestkeypass\fR\fB\-srcstorepass\fR\fB\-deststorepass\fRʤɤΥѥɤɬפȤ뤽¾ΥץϤ٤ơ\fIenv\fR\fIfile\fRҤդޤѥɡץȽҤϡɬ(:)ǶڤäƤ
 .sp
-パスワードは、キーストアの内容にアクセスするすべてのコマンドで使用されます。この種のコマンドを実行するときに、コマンドラインで\fI\-storepass\fRオプションを指定しなかった場合は、パスワードの入力を求められます。
+ѥɤϡȥƤ˥뤹٤ƤΥޥɤǻѤޤμΥޥɤ¹ԤȤˡޥɹԤ\fB\-storepass\fRץꤷʤäϡѥɤϤޤ
 .sp
-キーストアから情報を取得する場合、パスワードは省略可能です。パスワードが指定されていない場合は、取得した情報の整合性を検証できず、警告が表示されます。
+ȥ硢ѥɤϾάǽǤѥɤꤵƤʤϡ򸡾ڤǤٹɽޤ
 .RE
 .PP
 \-providerName \fIprovider_name\fR
 .RS 4
-セキュリティ・プロパティ・ファイル内に含まれる暗号化サービス・プロバイダ名を特定するために使用されます。
+ƥץѥƥե˴ޤޤŹ沽ӥץХ̾ꤹ뤿˻Ѥޤ
 .RE
 .PP
 \-providerClass \fIprovider_class_name\fR
 .RS 4
-暗号化サービス・プロバイダがセキュリティ・プロパティ・ファイルに指定されていないときは、そのマスター・クラス・ファイルの名前を指定するときに使用されます。
+Ź沽ӥץХƥץѥƥե˻ꤵƤʤȤϡΥޥ饹ե̾ꤹȤ˻Ѥޤ
 .RE
 .PP
 \-providerArg \fIprovider_arg\fR
 .RS 4
-\fI\-providerClass\fRオプションとともに使用され、\fIprovider_class_name\fRのコンストラクタのオプションの文字列入力引数を表します。
+\fB\-providerClass\fRץȤȤ˻Ѥ졢\fBprovider_class_name\fRΥ󥹥ȥ饯Υץʸϰɽޤ
 .RE
 .PP
 \-protected
 .RS 4
-\fItrue\fRまたは\fIfalse\fRのいずれか。パスワードを専用PINリーダーなどの保護された認証パス経由で指定する必要がある場合は、この値を\fItrue\fRに指定する必要があります。\fI\-importkeystore\fRコマンドには2つのキーストアが関連しているため、ソース・キーストアと宛先キーストアにそれぞれ次の2つのオプション、\fI\-srcprotected\fRと\-\fIdestprotected\fRが用意されています。
+\fBtrue\fRޤ\fBfalse\fRΤ줫ѥɤPIN꡼ʤɤݸ줿ǧڥѥͳǻꤹɬפϡͤ\fBtrue\fR˻ꤹɬפޤ\fB\-importkeystore\fRޥɤˤ2ĤΥȥϢƤ뤿ᡢȥȰ襭ȥˤ줾켡2ĤΥץ\fB\-srcprotected\fR\-\fBdestprotected\fRѰդƤޤ
 .RE
 .PP
 \-ext \fI{name{:critical} {=value}}\fR
 .RS 4
-X\&.509証明書エクステンションを示します。このオプションを\fI\-genkeypair\fRおよび\fI\-gencert\fRで使用して、生成される証明書または\fI\-certreq\fRにエクステンションを埋め込み、証明書リクエストでリクエストされるエクステンションを示すことができます。このオプションは複数回指定できます。\fIname\fR引数には、サポートされているエクステンション名(名前付きエクステンションを参照)または任意のOID番号を指定できます。指定されている場合、\fIvalue\fR引数はエクステンションの引数を指します。\fIvalue\fRを省略した場合、エクステンションのデフォルト値またはエクステンションが引数を必要としないことを示します。\fI:critical\fR修飾子が指定された場合、エクステンションの\fIisCritical\fR属性は\fItrue\fRで、指定されない場合は\fIfalse\fRです。\fI:critical\fRのかわりに\fI:c\fRを使用できます。
+X\&.509񥨥ƥ󥷥򼨤ޤΥץ\fB\-genkeypair\fR\fB\-gencert\fRǻѤơޤ\fB\-certreq\fR˥ƥ󥷥ߡꥯȤǥꥯȤ륨ƥ󥷥򼨤ȤǤޤΥץʣǤޤ\fBname\fRˤϡݡȤƤ륨ƥ󥷥̾(̾դƥ󥷥򻲾)ޤǤդOIDֹǤޤꤵƤ硢\fBvalue\fRϥƥ󥷥ΰؤޤ\fIvalue\fRά硢ƥ󥷥Υǥեͤޤϥƥ󥷥󤬰ɬפȤʤȤ򼨤ޤ\fB:critical\fRҤꤵ줿硢ƥ󥷥\fBisCritical\fR°\fBtrue\fRǡꤵʤ\fBfalse\fRǤ\fB:critical\fRΤ\fB:c\fRѤǤޤ
 .RE
-.SH "名前付きエクステンション"
+.SH "̾դƥ󥷥"
 .PP
-\fIkeytool\fRコマンドは、次の名前のエクステンションをサポートしています。名前の大/小文字は区別されません。
+\fBkeytool\fRޥɤϡ̾Υƥ󥷥򥵥ݡȤƤޤ̾/ʸ϶̤ޤ
 .PP
-BCまたはBasicContraints
+BCޤBasicContraints
 .RS 4
-\fB値\fR: 完全な形式は次のとおりです:
-\fIca:{true|false}[,pathlen:<len>]\fRまたは\fI<len>\fR(これは、\fIca:true,pathlen:<len>\fRの短縮形です)。<\fIlen\fR>を省略すると、\fIca:true\fRの意味になります。
+\fB\fR: ʷϡ\fBca:{true|false}[,pathlen:<len>]\fRޤ\fB<len>\fR(\fBca:true,pathlen:<len>\fRû̷)Ǥ<\fBlen\fR>άȡ\fBca:true\fRΰ̣ˤʤޤ
 .RE
 .PP
-KUまたはKeyUsage
+KUޤKeyUsage
 .RS 4
-\fB値\fR:
-\fIusage\fR(\fIusage\fR)*、\fIusage\fRには\fIdigitalSignature\fR、\fInonRepudiation\fR
-(contentCommitment)、\fIkeyEncipherment\fR、\fIdataEncipherment\fR、\fIkeyAgreement\fR、\fIkeyCertSign\fR、\fIcRLSign\fR、\fIencipherOnly\fR、\fIdecipherOnly\fRのいずれかを指定できます。\fIusage\fR引数は、不明確にならないかぎり、最初の数文字(\fIdigitalSignature\fRの場合は\fIdig\fR)またはキャメルケース・スタイル(\fIdigitalSignature\fRの場合は\fIdS\fR、\fIcRLSign\fRの場合は\fIcRLS\fR)で省略表記できます。\fIusage\fR値は、大文字と小文字が区別されます。
+\fB\fR:
+\fBusage\fR(\fBusage\fR)*\fIusage\fRˤ\fBdigitalSignature\fR\fBnonRepudiation\fR
+(contentCommitment)\fBkeyEncipherment\fR\fBdataEncipherment\fR\fBkeyAgreement\fR\fBkeyCertSign\fR\fBcRLSign\fR\fBencipherOnly\fR\fBdecipherOnly\fRΤ줫Ǥޤ\fIusage\fRϡΤˤʤʤꡢǽοʸ(\fBdigitalSignature\fRξ\fBdig\fR)ޤϥ륱(\fBdigitalSignature\fRξ\fBdS\fR\fBcRLSign\fRξ\fBcRLS\fR)ǾάɽǤޤ\fBusage\fRͤϡʸȾʸ̤ޤ
 .RE
 .PP
-EKUまたはExtendedKeyUsage
+EKUޤExtendedKeyUsage
 .RS 4
-\fB値\fR:
-\fIusage\fR(\fIusage\fR)*、\fIusage\fRには\fIanyExtendedKeyUsage\fR、\fIserverAuth\fR、\fIclientAuth\fR、\fIcodeSigning\fR、\fIemailProtection\fR、\fItimeStamping\fR、\fIOCSPSigning\fRまたは任意の\fIOID文字列\fRのいずれかを指定できます。\fIusage\fR引数は、不明確にならないかぎり、最初の数文字またはキャメルケース・スタイルで省略表記できます。\fIusage\fR値は、大文字と小文字が区別されます。
+\fB\fR:
+\fBusage\fR(\fBusage\fR)*\fIusage\fRˤ\fBanyExtendedKeyUsage\fR\fBserverAuth\fR\fBclientAuth\fR\fBcodeSigning\fR\fBemailProtection\fR\fBtimeStamping\fR\fBOCSPSigning\fRޤǤդ\fIOIDʸ\fRΤ줫Ǥޤ\fIusage\fRϡΤˤʤʤꡢǽοʸޤϥ륱ǾάɽǤޤ\fBusage\fRͤϡʸȾʸ̤ޤ
 .RE
 .PP
-SANまたはSubjectAlternativeName
+SANޤSubjectAlternativeName
 .RS 4
-\fB値\fR:
-\fItype\fR:\fIvalue\fR
-(t\fIype:value\fR)*、\fItype\fRには\fIEMAIL\fR、\fIURI\fR、\fIDNS\fR、\fIIP\fRまたは\fIOID\fRを指定できます。\fIvalue\fR引数は、\fItype\fRの文字列形式の値です。
+\fB\fR:
+\fBtype\fR:\fBvalue\fR(t\fBype:value\fR)*\fBtype\fRˤ\fBEMAIL\fR\fBURI\fR\fBDNS\fR\fBIP\fRޤ\fBOID\fRǤޤ\fBvalue\fRϡ\fBtype\fRʸͤǤ
 .RE
 .PP
-IANまたはIssuerAlternativeName
+IANޤIssuerAlternativeName
 .RS 4
-\fB値\fR:
-\fISubjectAlternativeName\fRと同じです。
+\fB\fR:
+\fBSubjectAlternativeName\fRƱǤ
 .RE
 .PP
-SIAまたはSubjectInfoAccess
+SIAޤSubjectInfoAccess
 .RS 4
-\fB値\fR:
-\fImethod\fR:\fIlocation\-type\fR:\fIlocation\-value\fR
-(\fImethod:location\-type\fR:\fIlocation\-value\fR)*、\fImethod\fRには\fItimeStamping\fR、\fIcaRepository\fRまたは任意のOIDを指定できます。\fIlocation\-type\fRおよび\fIlocation\-value\fR引数には、\fISubjectAlternativeName\fRエクステンションでサポートされる任意の\fItype\fR:\fIvalue\fRを指定できます。
+\fB\fR:
+\fBmethod\fR:\fBlocation\-type\fR:\fBlocation\-value\fR
+(\fBmethod:location\-type\fR:\fBlocation\-value\fR)*\fBmethod\fRˤ\fBtimeStamping\fR\fBcaRepository\fRޤǤդOIDǤޤ\fBlocation\-type\fR\fBlocation\-value\fRˤϡ\fBSubjectAlternativeName\fRƥ󥷥ǥݡȤǤդ\fBtype\fR:\fBvalue\fRǤޤ
 .RE
 .PP
-AIAまたはAuthorityInfoAccess
+AIAޤAuthorityInfoAccess
 .RS 4
-\fB値\fR:
-\fISubjectInfoAccess\fRと同じです。\fImethod\fR引数には、\fIocsp\fR、\fIcaIssuers\fRまたは任意のOIDを指定できます。
+\fB\fR:
+\fBSubjectInfoAccess\fRƱǤ\fBmethod\fRˤϡ\fBocsp\fR\fBcaIssuers\fRޤǤդOIDǤޤ
 .RE
 .PP
-\fIname\fRがOIDの場合、OCTET STRINGタイプと長さのバイトを除外したエクステンションについては、値は\fIextnValue\fRの16進ダンプのDERエンコーディングです。HEX文字列では、標準の16進数(0\-9、a\-f、A\-F)以外の文字は無視されます。したがって、01:02:03:04と01020304の両方とも同一の値として受け付けられます。値がない場合、エクステンションの値フィールドは空になります。
+\fBname\fROIDξ硢OCTET STRINGפĹΥХȤƥ󥷥ˤĤƤϡͤ\fBextnValue\fR16ʥפDER󥳡ǥ󥰤ǤHEXʸǤϡɸ16ʿ(0\-9a\-fA\-F)ʳʸ̵뤵ޤäơ01:02:03:0401020304ξȤƱͤȤƼդޤͤʤ硢ƥ󥷥ͥեɤ϶ˤʤޤ
 .PP
-\fI\-gencert\fRでのみ使用する\fIhonored\fRという特別な名前は、証明書リクエストに含まれるエクステンションを優先する方法を示します。この名前の値は、\fIall\fR(リクエストされるすべてのエクステンションが優先される)、\fIname{:[critical|non\-critical]}\fR(名前付きのエクステンションが優先されるが、別の\fIisCritical\fR属性を使用する)、および\fI\-name\fR(\fIall\fRとともに使用し、例外を示す)のカンマ区切りリストです。デフォルトでは、リクエストされるエクステンションは優先されません。
+\fB\-gencert\fRǤΤ߻Ѥ\fBhonored\fRȤ̤̾ϡꥯȤ˴ޤޤ륨ƥ󥷥ͥ褹ˡ򼨤ޤ̾ͤϡ\fBall\fR(ꥯȤ뤹٤ƤΥƥ󥷥ͥ褵)\fBname{:[critical|non\-critical]}\fR(̾դΥƥ󥷥ͥ褵뤬̤\fBisCritical\fR°Ѥ)\fB\-name\fR(\fBall\fRȤȤ˻Ѥ㳰򼨤)Υ޶ڤꥹȤǤǥեȤǤϡꥯȤ륨ƥ󥷥ͥ褵ޤ
 .PP
-\fI\-ext honored\fRオプションに加え、別の名前の、またはOID
-\fI\-ext\fRのオプションを指定した場合は、このエクステンションが、すでに優先されているエクステンションに追加されます。ただし、この名前(またはOID)を優先される値でも使用した場合は、その値と重要性がリクエストに含まれるものをオーバーライドします。
+\fB\-ext honored\fRץ˲ä̤̾ΡޤOID
+\fB\-ext\fRΥץꤷϡΥƥ󥷥󤬡Ǥͥ褵Ƥ륨ƥ󥷥ɲäޤ̾(ޤOID)ͥ褵ͤǤѤϡͤȽꥯȤ˴ޤޤΤ򥪡С饤ɤޤ
 .PP
-\fIsubjectKeyIdentifier\fRエクステンションは常に作成されます。自己署名でない証明書の場合は、\fIauthorityKeyIdentifier\fRが作成されます。
+\fBsubjectKeyIdentifier\fRƥ󥷥Ͼ˺ޤʽ̾Ǥʤξϡ\fBauthorityKeyIdentifier\fRޤ
 .PP
-\fB注意:\fR
-ユーザーは、エクステンション(および証明書の他のフィールド)の組合せによっては、インターネットの標準に準拠しない場合があることに注意してください。証明書の準拠に関する警告を参照してください。
-.SH "コマンド"
+\fB:\fR
+桼ϡƥ󥷥(Ӿ¾Υե)ȹ礻ˤäƤϡ󥿡ͥåȤɸ˽򤷤ʤ礬뤳ȤդƤν˴ؤٹ򻲾ȤƤ
+.SH "ޥ"
 .PP
 \-gencert
 .RS 4
-\fI{\-rfc} {\-infile infile} {\-outfile outfile} {\-alias alias} {\-sigalg sigalg} {\-dname dname} {\-startdate startdate {\-ext ext}* {\-validity valDays} [\-keypass keypass] {\-keystore keystore} [\-storepass storepass] {\-storetype storetype} {\-providername provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
-.sp
-証明書リクエスト・ファイル(\fIkeytool\fR
-\fI\-certreq\fRコマンドで作成可能)に対するレスポンスとして証明書を生成します。このコマンドは、\fIinfile\fRから(省略した場合は、標準入力から)リクエストを読み込み、別名の秘密鍵を使用してそのリクエストに署名して、X\&.509証明書を\fIoutfile\fRに(省略した場合は、標準出力に)出力します。\fI\-rfc\fRを指定した場合、出力形式はBASE64符号化のPEMになります。それ以外の場合は、バイナリDERが作成されます。
-.sp
-\fIsigalg\fR値には、証明書に署名を付けるときに使用するアルゴリズムを指定します。\fIstartdate\fR引数は、証明書の有効開始日時です。\fIvalDays\fR引数は、証明書の有効日数を示します。
-.sp
-\fIdname\fRを指定すると、生成される証明書の主体として使用されます。それ以外の場合は、証明書リクエストからの名前が使用されます。
-.sp
-\fIext\fR値は、証明書に埋め込まれるX\&.509エクステンションを示します。\fI\-ext\fRの構文については、一般オプションを参照してください。
-.sp
-\fI\-gencert\fRオプションを使用すると、証明書チェーンを作成できます。次の例では、\fIe1\fRという証明書を作成します。この証明書の証明書チェーンには、3つの証明書が含まれています。
-.sp
-次のコマンドは、\fIca\fR、\fIca1\fR、\fIca2\fRおよび\fIe1\fRの4つの鍵ペアを作成します。
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-alias ca \-dname CN=CA \-genkeypair
-keytool \-alias ca1 \-dname CN=CA \-genkeypair
-keytool \-alias ca2 \-dname CN=CA \-genkeypair
-keytool \-alias e1 \-dname CN=E1 \-genkeypair
+\fB{\-rfc} {\-infile \fR\fB\fIinfile\fR\fR\fB} {\-outfile \fR\fB\fIoutfile\fR\fR\fB} {\-alias \fR\fB\fIalias\fR\fR\fB} {\-sigalg \fR\fB\fIsigalg\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-dname \fR\fB\fIdname\fR\fR\fB} {\-startdate \fR\fB\fIstartdate\fR\fR\fB {\-ext \fR\fB\fIext\fR\fR\fB}* {\-validity \fR\fB\fIvalDays\fR\fR\fB}\fR
 .fi
 .if n \{\
 .RE
 .\}
-次の2つのコマンドは、署名付き証明書のチェーンを作成します。\fIca\fRは\fIca1\fRに署名し、\fIca1\fRは\fIca2\fRに署名します。すべて自己発行です。
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-providername \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-alias ca1 \-certreq |
-    keytool \-alias ca \-gencert \-ext san=dns:ca1 |
-    keytool \-alias ca1 \-importcert
-
-keytool \-alias ca2 \-certreq |
-    $KT \-alias ca1 \-gencert \-ext san=dns:ca2 |
-    $KT \-alias ca2 \-importcert
+\fB{\-v} {\-protected} {\-Jjavaoption}\fR
 .fi
 .if n \{\
 .RE
 .\}
-次のコマンドは、証明書\fIe1\fRを作成してファイル\fIe1\&.cert\fRに格納します。この証明書は\fIca2\fRによって署名されます。その結果、\fIe1\fRの証明書チェーンには\fIca\fR、\fIca1\fRおよび\fIca2\fRが含まれることになります。
+ꥯȡե(\fBkeytool\fR
+\fB\-certreq\fRޥɤǺǽ)Ф쥹ݥ󥹤ȤƾޤΥޥɤϡ\fIinfile\fR(άϡɸϤ)ꥯȤɤ߹ߡ̩̾ѤƤΥꥯȤ˽̾ơX\&.509\fIoutfile\fR(άϡɸϤ)Ϥޤ\fB\-rfc\fRꤷ硢ϷBASE64沽PEMˤʤޤʳξϡХʥDERޤ
+.sp
+\fBsigalg\fRͤˤϡ˽̾դȤ˻Ѥ륢르ꥺꤷޤ\fBstartdate\fRϡͭǤ\fBvalDays\fRϡͭ򼨤ޤ
+.sp
+\fBdname\fRꤹȡμΤȤƻѤޤʳξϡꥯȤ̾Ѥޤ
+.sp
+\fBext\fRͤϡޤX\&.509ƥ󥷥򼨤ޤ\fB\-ext\fRιʸˤĤƤϡ̥ץ򻲾ȤƤ
+.sp
+\fB\-gencert\fRץѤȡǤޤǤϡ\fBe1\fRȤޤξξˤϡ3Ĥξ񤬴ޤޤƤޤ
+.sp
+Υޥɤϡ\fBca\fR\fBca1\fR\fBca2\fR\fBe1\fR4Ĥθڥޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-alias e1 \-certreq | keytool \-alias ca2 \-gencert > e1\&.cert
+\fBkeytool \-alias ca \-dname CN=CA \-genkeypair\fR
+\fBkeytool \-alias ca1 \-dname CN=CA \-genkeypair\fR
+\fBkeytool \-alias ca2 \-dname CN=CA \-genkeypair\fR
+\fBkeytool \-alias e1 \-dname CN=E1 \-genkeypair\fR
+ 
+.fi
+.if n \{\
+.RE
+.\}
+2ĤΥޥɤϡ̾դΥޤ\fBca\fR\fBca1\fR˽̾\fBca1\fR\fBca2\fR˽̾ޤ٤ƼȯԤǤ
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fBkeytool \-alias ca1 \-certreq |\fR
+\fB    keytool \-alias ca \-gencert \-ext san=dns:ca1 |\fR
+\fB    keytool \-alias ca1 \-importcert\fR
+ 
+\fBkeytool \-alias ca2 \-certreq |\fR
+\fB    $KT \-alias ca1 \-gencert \-ext san=dns:ca2 |\fR
+\fB    $KT \-alias ca2 \-importcert\fR
+ 
+.fi
+.if n \{\
+.RE
+.\}
+Υޥɤϡ\fBe1\fRƥե\fBe1\&.cert\fR˳Ǽޤξ\fBca2\fRˤäƽ̾ޤη̡\fBe1\fRξˤ\fBca\fR\fBca1\fR\fBca2\fRޤޤ뤳Ȥˤʤޤ
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fBkeytool \-alias e1 \-certreq | keytool \-alias ca2 \-gencert > e1\&.cert\fR
+ 
 .fi
 .if n \{\
 .RE
@@ -719,268 +789,842 @@
 .PP
 \-genkeypair
 .RS 4
-\fI{\-alias alias} {\-keyalg keyalg} {\-keysize keysize} {\-sigalg sigalg} [\-dname dname] [\-keypass keypass] {\-startdate value} {\-ext ext}* {\-validity valDays} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-keyalg \fR\fB\fIkeyalg\fR\fR\fB} {\-keysize \fR\fB\fIkeysize\fR\fR\fB} {\-sigalg \fR\fB\fIsigalg\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-dname \fR\fB\fIdname\fR\fR\fB] [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-startdate \fR\fB\fIvalue\fR\fR\fB} {\-ext \fR\fB\fIext\fR\fR\fB}*\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-validity \fR\fB\fIvalDays\fR\fR\fB} {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-鍵のペア(公開鍵および関連する秘密鍵)を生成します。公開鍵はX\&.509 v3自己署名証明書でラップされます。証明書は、単一の要素を持つ証明書チェーンとして格納されます。この証明書チェーンと秘密鍵は、aliasで特定される新しいキーストア・エントリに格納されます。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-v} {\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+Υڥ(ӴϢ̩)ޤX\&.509 v3ʽ̾ǥåפޤϡñǤľȤƳǼޤξ̩ϡaliasꤵ뿷ȥȥ˳Ǽޤ
+.sp
+\fBkeyalg\fRͤϸڥ˻Ѥ륢르ꥺ\fBkeysize\fRͤƸΥ򡢤줾ꤷޤ\fBsigalg\fRͤϡʽ̾˽̾դ뤿˻Ѥ륢르ꥺꤷޤΥ르ꥺ\fBkeyalg\fRͤȸߴɬפޤ
+.sp
+\fBdname\fRͤˤϡ\fBalias\fRͤ˴Ϣդʽ̾issuerեɤsubjectեɤȤƻѤX\&.500̾ꤷޤޥɹԤǼ̾ꤷʤäϡ̾Ϥޤ
+.sp
+\fBkeypass\fRͤˤϡ븰ΥڥΤ̩ݸΤ˻ѤѥɤꤷޤѥɤꤷʤäϡѥɤϤޤΤȤ[Return]򲡤ȡȥΥѥɤƱѥɤΥѥɤꤵޤ\fBkeypass\fRͤϡ6ʸʾˤɬפޤ
+.sp
+\fBstartdate\fRͤˤϡȯԻꤷޤϡX\&.509ΡValidityץեɤΡNot BeforeͤȤƤФޤ
+.sp
+ץͤϡ2ĤηΤ줫Ǥޤ
+.sp
+\fB([+\-]nnn[ymdHMS])+\fR
+.sp
+\fB[yyyy/mm/dd] [HH:MM:SS]\fR
+.sp
+ǽηǤϡȯԻϡꤵͤʬߤλ狼ܤޤꤵͤϡϢβ̤ͤϢ뤷Τˤʤޤ̤γͤǡץ饹(+)ϻ֤ʤळȤ򡢥ޥʥ(\-)ϻ֤뤳Ȥ̣Ƥޤܤ֤\fBnnn\fRǡñ̤ǯ֡ʬޤäǤ(줾졢1ʸ\fBy\fR\fBm\fR\fBd\fR\fBH\fR\fBM\fRޤ\fBS\fRפǼƤޤ)̤γͤ\fBjava\&.util\&.GregorianCalendar\&.add(int field, int amount)\fR᥽åɤѤ뤳ȤǡȯԻɲäͤ鱦ط׻ޤȤСꤹȡȯԻϼΤ褦ˤʤޤ
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fBCalendar c = new GregorianCalendar();\fR
+\fBc\&.add(Calendar\&.YEAR, \-1);\fR
+\fBc\&.add(Calendar\&.MONTH, 1);\fR
+\fBc\&.add(Calendar\&.DATE, \-1);\fR
+\fBreturn c\&.getTime()\fR
+ 
+.fi
+.if n \{\
+.RE
+.\}
+2ܤηǤϡ桼ϡǯ//Ȼ:ʬ:ä2ĤʬǸ̩ʳϻꤷޤ(ϸλӤ)桼ϡ1ĤʬΤߤǤޤϡ⤦1Ĥʬϸߤ(ޤϻ)ƱˤʤȤȤǤ桼ϡ˼Ƥ褦ˡ̩˻ꤹɬפޤ(û0ޤ)դȻξꤵ줿֤ǡ2Ĥʬδ֤˶ʸ1(1ĤΤ)ޤ֤Ͼ24ַǻꤷƤ
+.sp
+ץꤷʤȡդϸߤλˤʤޤץϡ1Ǥޤ
+.sp
+\fBvalDays\fRͤˤϡͭꤷޤ(\fB\-startdate\fRǻꤵ줿աޤ\fB\-startdate\fRꤵƤʤϸߤդϤޤޤ)
 .sp
-\fIkeyalg\fR値は鍵ペアの生成に使用するアルゴリズムを、\fIkeysize\fR値は生成する各鍵のサイズを、それぞれ指定します。\fIsigalg\fR値は、自己署名証明書に署名を付けるために使用するアルゴリズムを指定します。このアルゴリズムは\fIkeyalg\fR値と互換性がある必要があります。
+ΥޥɤϡΥ꡼Ǥ\fB\-genkey\fRȤ̾ǤΥ꡼Ǥϡ³Ť̾ݡȤƤޤϡ̾\fB\-genkeypair\fRͥ褵ޤ
+.RE
+.PP
+\-genseckey
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-keyalg \fR\fB\fIkeyalg\fR\fR\fB} {\-keysize \fR\fB\fIkeysize\fR\fR\fB} [\-keypass \fR\fB\fIkeypass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+̩򿷤\fBKeyStore\&.SecretKeyEntry\fR(\fBalias\fRꤵ)˳Ǽޤ
 .sp
-\fIdname\fR値には、\fIalias\fR値に関連付け、自己署名証明書のissuerフィールドとsubjectフィールドとして使用するX\&.500識別名を指定します。コマンドラインで識別名を指定しなかった場合は、識別名の入力を求められます。
+\fBkeyalg\fRͤϸڥ˻Ѥ륢르ꥺ\fBkeysize\fRͤƸΥ򡢤줾ꤷޤ\fBkeypass\fRͤϡ̩ݸѥɤǤѥɤꤷʤäϡѥɤϤޤΤȤ[Return]򲡤ȡ\fBkeystore\fRΥѥɤƱѥɤΥѥɤꤵޤ\fBkeypass\fRͤϡ6ʸʾˤɬפޤ
+.RE
+.PP
+\-importcert
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-file \fR\fB\fIcert_file\fR\fR\fB} [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-noprompt} {\-trustcacerts}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-\fIkeypass\fR値には、生成される鍵のペアのうち、秘密鍵を保護するのに使用するパスワードを指定します。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、\fI[Return]キー\fRを押すと、キーストアのパスワードと同じパスワードが鍵のパスワードに設定されます。\fIkeypass\fR値は、6文字以上にする必要があります。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-v} {\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+ե\fBcert_file\fRޤϾ(ξϡPKCS#7αޤϰϢX\&.509󶡤)ɤ߹ߡ\fBalias\fRˤäꤵ\fBkeystore\fRȥ˳Ǽޤե뤬ꤵƤʤϡ\fBstdin\fRޤϾɤ߹ߤޤ
 .sp
-\fIstartdate\fR値には、証明書の発行時刻を指定します。これは、X\&.509証明書の「Validity」フィールドの「Not Before」値とも呼ばれます。
+\fBkeytool\fRޥɤǤϡX\&.509 v1v2v3ξ񡢤PKCS#7ξ񤫤鹽ƤPKCS#7ξ򥤥ݡȤǤޤݡȤǡϡХʥ沽ޤϽϲǽ沽(Base64沽ȤƤФ)Τɤ餫󶡤ɬפޤϲǽ沽ϡ󥿡ͥåRFC 1421沽ʤƤޤ沽ξ硢\fB\-\fR\fB\-\-\-\-BEGIN\fRǻϤޤʸdzϤ졢\fB\-\-\-\-\-END\fRǻϤޤʸǽλɬפޤ
+.sp
+ϡǤΥꥹȤɲä뤿ᡢǧڶ(CA)˾̾ꥯȤ̤ȤCA򥤥ݡȤ뤿(\fB\fR\-certreqޥɥץ򻲾)Ȥ2ĤͳǥݡȤޤ
+.sp
+ɤΥפΥݡȤԤϡ\fB\-alias\fRץͤˤäƻꤷޤ̾ȥݥȤʤ硢\fBkeytool\fRޥɤϥ桼Ǥ񥨥ȥɲä褦ȤƤΤȤߤʤޤξ硢̾ȥ¸ߤƤʤȤɬפǤ̾Ǥ¸ߤƤ硢̾οǤ񤬤Ǥ¸ߤ뤳ȤˤʤΤǡ\fBkeytool\fRޥɤϥ顼ϤΥݡȤԤޤ̾ȥݥȤ硢\fBkeytool\fRޥɤϥ桼򥤥ݡȤ褦ȤƤΤȤߤʤޤ
+.RE
+.PP
+\-importpassword
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-オプションの値は、次の2つの形式のいずれかで設定できます。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-v} {\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+ѥե졼򥤥ݡȤ\fBalias\fRǼ̤뿷\fBKeyStore\&.SecretKeyEntry\fR˳Ǽޤѥե졼ϡɸϥȥ꡼𤷤󶡤Ǥޤޤϡ桼ˤΥץץȤɽޤ\fBkeypass\fRϡݡȤѥե졼ݸ˻ѤѥɤǤѥɤꤷʤäϡѥɤϤޤΤȤ[Return]򲡤ȡ\fBkeystore\fRΥѥɤƱѥɤΥѥɤꤵޤ\fBkeypass\fRϡ6ʸʾˤɬפޤ
+.RE
+.PP
+\-importkeystore
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-srcstoretype \fR\fB\fIsrcstoretype\fR\fR\fB} {\-deststoretype \fR\fB\fIdeststoretype\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-srcstorepass \fR\fB\fIsrcstorepass\fR\fR\fB] [\-deststorepass \fR\fB\fIdeststorepass\fR\fR\fB] {\-srcprotected}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-destprotected} \fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-srcalias \fR\fB\fIsrcalias\fR\fR\fB {\-destalias \fR\fB\fIdestalias\fR\fR\fB} [\-srckeypass \fR\fB\fIsrckeypass\fR\fR\fB]} \fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-\fI([+\-]nnn[ymdHMS])+\fR
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-destkeypass \fR\fB\fIdestkeypass\fR\fR\fB] {\-noprompt}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-srcProviderName \fR\fB\fIsrc_provider_name\fR\fR\fB} {\-destProviderName \fR\fB\fIdest_provider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+ȥ饿åȡȥءñΥȥޤϤ٤ƤΥȥ򥤥ݡȤޤ
+.sp
+\fB\-srcalias\fRץ󤬻ꤵ줿硢Υޥɤϡ̾ꤵñΥȥ򥿡åȡȥ˥ݡȤޤ\fBdestalias\fRͳǥå̾ꤵʤä硢\fBsrcalias\fRå̾ȤƻѤޤΥȥ꤬ѥɤݸƤ硢\fBsrckeypass\fRѤƤΥȥ꤬ޤ\fIsrckeypass\fRꤵʤä硢\fBkeytool\fRޥɤ\fBsrcstorepass\fRѤƤΥȥ褦Ȥޤ\fBsrcstorepass\fRꤵʤäʤä硢桼ϥѥɤϤޤåȤΥȥ\fBdestkeypass\fRˤäݸޤ\fBdestkeypass\fRꤵʤä硢åȡȥϥȥΥѥɤˤäݸޤȤСۤȤɤΥɡѡƥġǤϡPKCS #12ȥ\fBstorepass\fR\fBkeypass\fRƱǤɬפޤΥġPKCS #12ȥϡ\fB\-destkeypass\fR\fB\-deststorepass\fRƱˤʤ褦˻ꤷޤ
+.sp
+\fB\-srcalias\fRץ󤬻ꤵʤä硢ȥΤ٤ƤΥȥ꤬åȡȥ˥ݡȤޤƥåȡȥб륽ȥ̾β˳ǼޤΥȥ꤬ѥɤݸƤ硢\fBsrcstorepass\fRѤƤΥȥ꤬ޤ\fBsrcstorepass\fRꤵʤäʤä硢桼ϥѥɤϤޤȥΤ륨ȥꡦפåȡȥǥݡȤƤʤ䡢륨ȥ򥿡åȡȥ˳Ǽݤ˥顼ȯ硢桼ϤΥȥ򥹥åפƽ³Ԥ뤫ޤߤ뤫ޤåȡȥϥȥΥѥɤˤäݸޤ
+.sp
+å̾åȡȥˤǤ¸ߤƤ硢桼ϡΥȥ񤭤뤫뤤ϰۤʤ̾βǿȥ뤫ޤ
+.sp
+
+\fB\-noprompt\fRץꤷ硢桼Ͽå̾Ϥޤ󡣴¸Υȥ꤬Υå̾Ǿ񤭤ޤݡȤǤʤȥϥåפ졢ٹ𤬽Ϥޤ
+.RE
+.PP
+\-printcertreq
+.RS 4
 .sp
-\fI[yyyy/mm/dd] [HH:MM:SS]\fR
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-file \fR\fB\fIfile\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+PKCS#10ξꥯȤƤϤޤΥꥯȤϡ\fBkeytool\fR
+\fB\-certreq\fRޥɤǤޤΥޥɤϡե뤫ꥯȤɤ߼ޤե뤬¸ߤʤ硢ꥯȤɸϤɤ߼ޤ
+.RE
+.PP
+\-certreq
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-dname \fR\fB\fIdname\fR\fR\fB} {\-sigalg \fR\fB\fIsigalg\fR\fR\fB} {\-file \fR\fB\fIcertreq_file\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-最初の形式では、発行時刻は、指定される値の分、現在の時刻から移ります。指定される値は、一連の下位の値を連結したものになります。下位の各値で、プラス記号(「+」)は時間が進むことを、マイナス記号(「\-」)は時間が戻ることを意味しています。移る時間は\fInnn\fRで、単位は年、月、日、時間、分または秒です(それぞれ、1文字の\fIy\fR、\fIm\fR、\fId\fR、\fIH\fR、\fIM\fRまたは\fIS\fR」で示されています)。下位の各値で\fIjava\&.util\&.GregorianCalendar\&.add(int field, int amount)\fRメソッドを使用することで、発行時刻の追加の値が左から右へ計算されます。たとえば、指定すると、発行時刻は次のようになります。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-Calendar c = new GregorianCalendar();
-c\&.add(Calendar\&.YEAR, \-1);
-c\&.add(Calendar\&.MONTH, 1);
-c\&.add(Calendar\&.DATE, \-1);
-return c\&.getTime()
+\fB{\-v} {\-protected} {\-Jjavaoption}\fR
 .fi
 .if n \{\
 .RE
 .\}
-2番目の形式では、ユーザーは、年/月/日と時間:分:秒の2つの部分で厳密な開始時刻を設定します(地元の時間帯を使用)。ユーザーは、1つの部分のみを指定できます。これは、もう1つの部分は現在の日付(または時刻)と同じになるということです。ユーザーは、形式の定義に示されているように、桁数を厳密に指定する必要があります(短い場合は0で埋めます)。日付と時刻の両方が指定された状態で、2つの部分の間に空白文字が1つ(1つのみ)あります。時間は常に24時間形式で指定してください。
-.sp
-オプションを指定しないと、開始日付は現在の時刻になります。オプションは、最大で1回指定できます。
-.sp
-\fIvalDays\fRの値には、証明書の有効日数を指定します(\fI\-startdate\fRで指定された日付、または\fI\-startdate\fRが指定されていない場合は現在の日付から始まります)。
-.sp
-このコマンドは、以前のリリースでは\fI\-genkey\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fI\-genkeypair\fRが優先されます。
-.RE
-.PP
-\-genseckey
-.RS 4
-\fI\-genseckey {\-alias alias} {\-keyalg keyalg} {\-keysize keysize} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
-.sp
-秘密鍵を生成し、それを新しい\fIKeyStore\&.SecretKeyEntry\fR(\fIalias\fRで特定される)内に格納します。
+PKCS#10Ѥƾ̾ꥯ(CSR)ޤ
 .sp
-\fIkeyalg\fR値は鍵ペアの生成に使用するアルゴリズムを、\fIkeysize\fR値は生成する各鍵のサイズを、それぞれ指定します。\fIkeypass\fR値は、秘密鍵を保護するパスワードです。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、[Return]キーを押すと、\fIkeystore\fRのパスワードと同じパスワードが鍵のパスワードに設定されます。\fIkeypass\fR値は、6文字以上にする必要があります。
-.RE
-.PP
-\-importcert
-.RS 4
-\fI\-importcert {\-alias alias} {\-file cert_file} [\-keypass keypass] {\-noprompt} {\-trustcacerts} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
-.sp
-ファイル\fIcert_file\fRから証明書または証明書チェーン(証明書チェーンの場合は、PKCS#7形式の応答または一連のX\&.509証明書で提供されるもの)を読み込み、\fIalias\fRによって特定される\fIkeystore\fRエントリに格納します。ファイルが指定されていない場合は、\fIstdin\fRから証明書または証明書チェーンを読み込みます。
+CSRϡȯԶ(CA)뤳ȤŪȤΤǤCAϡ׵Ԥ(̾ϥե饤)ǧڤޤϾ֤ޤξޤϾϡȥδ¸ξ(ǽ1Ĥμʽ̾񤫤鹽)֤ƻѤޤ
 .sp
-\fIkeytool\fRコマンドでは、X\&.509 v1、v2、v3の証明書、およびPKCS#7形式の証明書から構成されているPKCS#7形式の証明書チェーンをインポートできます。インポートするデータは、バイナリ符号化方式、または出力可能符号化方式(Base64符号化とも呼ばれる)のどちらかで提供する必要があります。出力可能符号化方式は、インターネットRFC 1421証明書符号化規格で定義されています。この符号化方式の場合、証明書は\fI\-\fR\fI\-\-\-\-BEGIN\fRで始まる文字列で開始され、\fI\-\-\-\-\-END\fRで始まる文字列で終了する必要があります。
-.sp
-証明書は、信頼できる証明書のリストに追加するため、および認証局(CA)に証明書署名リクエストを送信した結果としてCAから受信した証明書応答をインポートするため(コマンドの\fI\-certreq\fRオプションを参照)という2つの理由でインポートします。
-.sp
-どちらのタイプのインポートを行うかは、\fI\-alias\fRオプションの値によって指定します。別名がキー・エントリをポイントしない場合、\fIkeytool\fRコマンドはユーザーが信頼できる証明書エントリを追加しようとしているものとみなします。この場合、別名がキーストア内に存在していないことが必要です。別名がすでに存在している場合、その別名の信頼できる証明書がすでに存在することになるので、\fIkeytool\fRコマンドはエラーを出力し、証明書のインポートを行いません。別名がキー・エントリをポイントする場合、\fIkeytool\fRコマンドはユーザーが証明書応答をインポートしようとしているものとみなします。
-.RE
-.PP
-\-importpassword
-.RS 4
-\fI{\-alias alias} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
+alias˴Ϣդ줿̩ϡPKCS#10ꥯȤΤ˻Ѥޤ̩˥ˤϡѥɤꤹɬפޤޥɹԤ\fBkeypass\fRꤷƤ餺̩ΥѥɤȥΥѥɤȰۤʤϡ̩ΥѥɤϤޤ\fBdname\fRꤵƤϡ줬CSRǼΤȤƻѤޤʳξϡ̾˴Ϣդ줿X\&.500̾Ѥޤ
 .sp
-パスフレーズをインポートし、\fIalias\fRで識別される新規\fIKeyStore\&.SecretKeyEntry\fRに格納します。パスフレーズは、標準入力ストリームを介して提供できます。または、ユーザーにそのプロンプトが表示されます。\fIkeypass\fRは、インポートされるパスフレーズの保護に使用されるパスワードです。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、[Return]キーを押すと、\fIkeystore\fRのパスワードと同じパスワードが鍵のパスワードに設定されます。\fIkeypass\fRは、6文字以上にする必要があります。
-.RE
-.PP
-\-importkeystore
-.RS 4
-\fI{\-srcstoretype srcstoretype} {\-deststoretype deststoretype} [\-srcstorepass srcstorepass] [\-deststorepass deststorepass] {\-srcprotected} {\-destprotected} {\-srcalias srcalias {\-destalias destalias} [\-srckeypass srckeypass] } [\-destkeypass destkeypass] {\-noprompt} {\-srcProviderName src_provider_name} {\-destProviderName dest_provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
-.sp
-ソース・キーストアからターゲット・キーストアへ、単一のエントリまたはすべてのエントリをインポートします。
-.sp
-\fI\-srcalias\fRオプションが指定された場合、このコマンドは、その別名で特定される単一のエントリをターゲット・キーストアにインポートします。\fIdestalias\fR経由でターゲット別名が指定されなかった場合、\fIsrcalias\fRがターゲット別名として使用されます。ソースのエントリがパスワードで保護されていた場合、\fIsrckeypass\fRを使用してそのエントリが回復されます。\fIsrckeypass\fRが指定されなかった場合、\fIkeytool\fRコマンドは\fIsrcstorepass\fRを使用してそのエントリを回復しようとします。\fIsrcstorepass\fRが指定されなかったか正しくなかった場合、ユーザーはパスワードの入力を求められます。ターゲットのエントリは\fIdestkeypass\fRによって保護されます。\fIdestkeypass\fRが指定されなかった場合、ターゲット・エントリはソース・エントリのパスワードによって保護されます。たとえば、ほとんどのサード・パーティ・ツールでは、PKCS #12キーストアで\fIstorepass\fRと\fIkeypass\fRが同じである必要があります。これらのツールのPKCS #12キーストアを作成する場合は、常に\fI\-destkeypass\fRと\fI\-deststorepass\fRが同じになるように指定します。
-.sp
-\fI\-srcalias\fRオプションが指定されなかった場合、ソース・キーストア内のすべてのエントリがターゲット・キーストア内にインポートされます。各ターゲット・エントリは対応するソース・エントリの別名の下に格納されます。ソースのエントリがパスワードで保護されていた場合、\fIsrcstorepass\fRを使用してそのエントリが回復されます。\fIsrcstorepass\fRが指定されなかったか正しくなかった場合、ユーザーはパスワードの入力を求められます。ソース・キーストア内のあるエントリ・タイプがターゲット・キーストアでサポートされていない場合や、あるエントリをターゲット・キーストアに格納する際にエラーが発生した場合、ユーザーはそのエントリをスキップして処理を続行するか、あるいは処理を中断するかの選択を求められます。ターゲット・エントリはソース・エントリのパスワードによって保護されます。
-.sp
-ターゲット別名がターゲット・キーストア内にすでに存在していた場合、ユーザーは、そのエントリを上書きするか、あるいは異なる別名の下で新しいエントリを作成するかの選択を求められます。
+\fBsigalg\fRͤˤϡCSR˽̾դȤ˻Ѥ륢르ꥺꤷޤ
 .sp
-
-\fI\-noprompt\fRオプションを指定した場合、ユーザーは新しいターゲット別名の入力を求められません。既存のエントリがそのターゲット別名で上書きされます。インポートできないエントリはスキップされ、警告が出力されます。
-.RE
-.PP
-\-printcertreq
-.RS 4
-\fI{\-file file}\fR
+CSRϡեcertreq_file˳Ǽޤե뤬ꤵƤʤϡ\fBstdout\fRCSRϤޤ
 .sp
-PKCS#10形式の証明書リクエストの内容を出力します。このリクエストは、\fIkeytool\fR
-\fI\-certreq\fRコマンドで生成できます。このコマンドは、ファイルからリクエストを読み取ります。ファイルが存在しない場合、リクエストは標準入力から読み取られます。
-.RE
-.PP
-\-certreq
-.RS 4
-\fI{\-alias alias} {\-dname dname} {\-sigalg sigalg} {\-file certreq_file} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
-.sp
-PKCS#10形式を使用して証明書署名リクエスト(CSR)を生成します。
-.sp
-CSRは、証明書発行局(CA)に送信することを目的としたものです。CAは、証明書要求者を(通常はオフラインで)認証し、証明書または証明書チェーンを送り返します。この証明書または証明書チェーンは、キーストア内の既存の証明書チェーン(最初は1つの自己署名証明書から構成される)に置き換えて使用します。
-.sp
-aliasに関連付けられた秘密鍵は、PKCS#10証明書リクエストを作成するのに使用されます。秘密鍵にアクセスするには、正しいパスワードを指定する必要があります。コマンドラインで\fIkeypass\fRを指定しておらず、秘密鍵のパスワードがキーストアのパスワードと異なる場合は、秘密鍵のパスワードの入力を求められます。\fIdname\fRが指定されている場合は、それがCSRで主体として使用されます。それ以外の場合は、別名に関連付けられたX\&.500識別名が使用されます。
-.sp
-\fIsigalg\fR値には、CSRに署名を付けるときに使用するアルゴリズムを指定します。
-.sp
-CSRは、ファイルcertreq_fileに格納されます。ファイルが指定されていない場合は、\fIstdout\fRにCSRが出力されます。
-.sp
-CAからのレスポンスをインポートするには、\fIimportcert\fRコマンドを使用します。
+CAΥ쥹ݥ󥹤򥤥ݡȤˤϡ\fBimportcert\fRޥɤѤޤ
 .RE
 .PP
 \-exportcert
 .RS 4
-\fI{\-alias alias} {\-file cert_file} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-rfc} {\-v} {\-protected} {\-Jjavaoption}\fR
 .sp
-\fIalias\fRに関連付けられた証明書をキーストアから読み込み、ファイルcert_fileに格納します。ファイルが指定されていない場合は、\fIstdout\fRに証明書が出力されます。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-file \fR\fB\fIcert_file\fR\fR\fB} {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-デフォルトでは、証明書はバイナリ符号化で出力されます。\fI\-rfc\fRオプションが指定されている場合、出力可能符号化方式の出力はインターネットRFC 1421証明書符号化規格で定義されます。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-\fIalias\fRが、信頼できる証明書を参照している場合は、該当する証明書が出力されます。それ以外の場合、\fIalias\fRは、関連付けられた証明書チェーンを持つ鍵エントリを参照します。この場合は、チェーン内の最初の証明書が返されます。この証明書は、\fIalias\fRによって表されるエンティティの公開鍵を認証する証明書です。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-rfc} {\-v} {\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+\fIalias\fR˴Ϣդ줿򥭡ȥɤ߹ߡեcert_file˳Ǽޤե뤬ꤵƤʤϡ\fBstdout\fR˾񤬽Ϥޤ
 .sp
-このコマンドは、以前のリリースでは\fI\-export\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fI\-exportcert\fRが優先されます。
+ǥեȤǤϡϥХʥ沽ǽϤޤ\fB\-rfc\fRץ󤬻ꤵƤ硢ϲǽ沽νϤϥ󥿡ͥåRFC 1421沽ʤޤ
+.sp
+\fBalias\fRǤ򻲾ȤƤϡ񤬽Ϥޤʳξ硢\fBalias\fRϡϢդ줿ĸȥ򻲾Ȥޤξϡκǽξ֤ޤξϡ\fBalias\fRˤäɽ륨ƥƥθǧڤǤ
+.sp
+ΥޥɤϡΥ꡼Ǥ\fB\-export\fRȤ̾ǤΥ꡼Ǥϡ³Ť̾ݡȤƤޤϡ̾\fB\-exportcert\fRͥ褵ޤ
 .RE
 .PP
 \-list
 .RS 4
-\fI{\-alias alias} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v | \-rfc} {\-protected} {\-Jjavaoption}\fR
 .sp
-\fIalias\fRで特定されるキーストア・エントリの内容を\fIstdout\fRに出力します。\fIalias\fRが指定されていない場合は、キーストア全体の内容が表示されます。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-このコマンドは、デフォルトでは証明書のSHA1フィンガープリントを表示します。
-\fI\-v\fRオプションが指定されている場合は、所有者、発行者、シリアル番号、拡張機能などの付加的な情報とともに、人間が読むことのできる形式で証明書が表示されます。\fI\-rfc\fRオプションが指定されている場合は、出力可能符号化方式で証明書の内容が出力されます。出力可能符号化方式は、インターネットRFC 1421証明書符号化規格で定義されています。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-\fI\-v\fRオプションと\fI\-rfc\fRオプションを同時に指定することはできません。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-v | \-rfc} {\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+\fBalias\fRꤵ륭ȥȥƤ\fBstdout\fR˽Ϥޤ\fBalias\fRꤵƤʤϡȥΤƤɽޤ
+.sp
+ΥޥɤϡǥեȤǤϾSHA1ե󥬡ץȤɽޤ
+\fB\-v\fRץ󤬻ꤵƤϡͭԡȯԼԡꥢֹ桢ĥǽʤɤղŪʾȤȤˡʹ֤ɤळȤΤǤǾɽޤ\fB\-rfc\fRץ󤬻ꤵƤϡϲǽ沽ǾƤϤޤϲǽ沽ϡ󥿡ͥåRFC 1421沽ʤƤޤ
+.sp
+\fB\-v\fRץ\fB\-rfc\fRץƱ˻ꤹ뤳ȤϤǤޤ
 .RE
 .PP
 \-printcert
 .RS 4
-\fI{\-file cert_file | \-sslserver host[:port]} {\-jarfile JAR_file {\-rfc} {\-v} {\-Jjavaoption}\fR
 .sp
-ファイルcert_file、host:portにあるSSLサーバー、または署名付きJARファイル\fIJAR_file\fR(\fI\-jarfile\fRオプションを指定)から証明書を読み込み、人間が読むことのできる形式で証明書の内容を表示します。ポートが指定されていない場合は、標準のHTTPSポート443が想定されます。\fI\-sslserver\fRおよび\-fileオプションを同時に指定することはできません。これに反する場合、エラーが報告されます。オプションが指定されていない場合は、\fIstdin\fRから証明書を読み込みます。
-.sp
-\fI\-rfc\fRが指定されている場合、\fIkeytool\fRコマンドは、インターネットRFC 1421証明書符号化標準で定義されているように、PEMモードで証明書を出力します。インターネットRFC 1421証明書符号化規格を参照してください。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-file \fR\fB\fIcert_file\fR\fR\fB | \-sslserver \fR\fB\fIhost\fR\fR\fB[:\fR\fB\fIport\fR\fR\fB]} {\-jarfile \fR\fB\fIJAR_file\fR\fR\fB {\-rfc} {\-v}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
-ファイルまたは\fIstdin\fRから証明書を読み込む場合、その証明書は、インターネットRFC 1421証明書符号化標準で定義されているように、バイナリ符号化方式または出力可能符号化方式で表示できます。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+եcert_filehost:portˤSSLСޤϽ̾դJARե\fBJAR_file\fR(\fB\-jarfile\fRץ)ɤ߹ߡʹ֤ɤळȤΤǤǾƤɽޤݡȤꤵƤʤϡɸHTTPSݡ443ꤵޤ\fB\-sslserver\fR\-fileץƱ˻ꤹ뤳ȤϤǤޤ󡣤ʳξ硢顼𤵤ޤץ󤬻ꤵƤʤϡ\fBstdin\fRɤ߹ߤޤ
 .sp
-SSLサーバーがファイアウォールの背後にある場合は、\fI\-J\-Dhttps\&.proxyHost=proxyhost\fRおよび\fI\-J\-Dhttps\&.proxyPort=proxyport\fRオプションをコマンドラインで指定して、プロキシ・トンネリングを使用できます。http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/jsse/JSSERefGuide\&.htmlの
-「Java Secure Socket Extension (JSSE) Reference Guide」を参照してください
+\fB\-rfc\fRꤵƤ硢\fBkeytool\fRޥɤϡ󥿡ͥåRFC 1421沽ɸƤ褦ˡPEM⡼ɤǾϤޤ󥿡ͥåRFC 1421沽ʤ򻲾ȤƤ
+.sp
+եޤ\fBstdin\fRɤ߹硢ξϡ󥿡ͥåRFC 1421沽ɸƤ褦ˡХʥ沽ޤϽϲǽ沽ɽǤޤ
 .sp
-\fB注意:\fR
-このオプションはキーストアとは関係なく使用できます。
+SSLСեظˤϡ\fB\-J\-Dhttps\&.proxyHost=proxyhost\fR\fB\-J\-Dhttps\&.proxyPort=proxyport\fRץ򥳥ޥɹԤǻꤷơץȥͥ󥰤ѤǤޤhttp://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/jsse/JSSERefGuide\&.html
+Java Secure Socket Extension (JSSE) Reference Guideפ򻲾ȤƤ
+.sp
+\fB:\fR
+ΥץϥȥȤϴطʤѤǤޤ
 .RE
 .PP
 \-printcrl
 .RS 4
-\fI\-file crl_ {\-v}\fR
 .sp
-ファイル\fIcrl_\fRから証明書失効リスト(CRL)を読み込みます。CRLは、発行したCAによって失効されたデジタル証明書のリストです。CAは、\fIcrl_\fRを生成します。
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB\-file \fR\fB\fIcrl_\fR\fR\fB {\-v}\fR
+.fi
+.if n \{\
+.RE
+.\}
+ե\fBcrl_\fR񼺸ꥹ(CRL)ɤ߹ߤޤCRLϡȯԤCAˤäƼ줿ǥΥꥹȤǤCAϡ\fBcrl_\fRޤ
 .sp
-\fB注意:\fR
-このオプションはキーストアとは関係なく使用できます。
+\fB:\fR
+ΥץϥȥȤϴطʤѤǤޤ
 .RE
 .PP
 \-storepasswd
 .RS 4
-\fI[\-new new_storepass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption}\fR
 .sp
-キーストアの内容の整合性を保護するために使用するパスワードを変更します。\fInew_storepass\fRには、新しいパスワードを指定します。new_storepassは、6文字以上である必要があります。
-.RE
-.PP
-\-keypasswd
+.if n \{\
 .RS 4
-\fI{\-alias alias} [\-keypass old_keypass] [\-new new_keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption}\fR
-.sp
-\fIalias\fRによって特定される非公開/秘密鍵を保護するためのパスワードを、\fIold_keypass\fRから\fInew_keypass\fRに変更します。new_keypassは、6文字以上である必要があります。
-.sp
-コマンドラインで\fI\-keypass\fRオプションを指定しておらず、鍵のパスワードがキーストアのパスワードと異なる場合は、鍵のパスワードの入力を求められます。
-.sp
-コマンドラインで\fI\-new\fRオプションを指定しなかった場合は、新しいパスワードの入力を求められます。
-.RE
-.PP
-\-delete
-.RS 4
-\fI[\-alias alias] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
-.sp
-\fIalias\fRによって特定されるエントリをキーストアから削除します。コマンドラインで別名を指定しなかった場合は、別名の入力を求められます。
+.\}
+.nf
+\fB[\-new \fR\fB\fInew_storepass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
+.fi
+.if n \{\
 .RE
-.PP
-\-changealias
-.RS 4
-\fI{\-alias alias} [\-destalias destalias] [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption}\fR
+.\}
 .sp
-指定された\fIalias\fRから新しい別名\fIdestalias\fRへ、既存のキーストア・エントリを移動します。ターゲット別名を指定しなかった場合、ターゲット別名の入力を求められます。元のエントリがエントリ・パスワードで保護されていた場合、\fI\-keypass\fRオプションでそのパスワードを指定できます。鍵パスワードが指定されなかった場合、\fIstorepass\fR(指定された場合)がまず試みられます。その試みが失敗すると、ユーザーはパスワードの入力を求められます。
-.RE
-.PP
-\-help
+.if n \{\
 .RS 4
-基本的なコマンドとそのオプションの一覧を表示します。
-.sp
-特定のコマンドの詳細を参照するには、次のように入力してください:
-\fIkeytool \-command_name \-help\fR。\fIcommand_name\fRはコマンドの名前です。
+.\}
+.nf
+\fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
 .RE
-.SH "例"
-.PP
-この例では、公開/秘密鍵のペアおよび信頼できるエンティティからの証明書を管理するためのキーストアを作成する手順を示します。
-.SS "鍵のペアの生成"
-.PP
-まず、キーストアを作成して鍵のペアを生成します。単一行に入力する、次のようなコマンドを使用できます。
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-genkeypair \-dname "cn=Mark Jones, ou=Java, o=Oracle, c=US"
-    \-alias business \-keypass <new password for private key>
-    \-keystore /working/mykeystore
-    \-storepass <new password for keystore> \-validity 180
+\fB{\-v} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+ȥƤݸ뤿˻Ѥѥɤѹޤ\fBnew_storepass\fRˤϡѥɤꤷޤnew_storepassϡ6ʸʾǤɬפޤ
+.RE
+.PP
+\-keypasswd
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} [\-keypass \fR\fB\fIold_keypass\fR\fR\fB] [\-new \fR\fB\fInew_keypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
 .fi
 .if n \{\
 .RE
 .\}
-.PP
-コマンドは、workingディレクトリに\fImykeystore\fRという名前のキーストアを作成し(キーストアはまだ存在していないと仮定)、作成したキーストアに、\fI<new password for keystore>\fRで指定したパスワードを割り当てます。生成する公開鍵と秘密鍵のペアに対応するエンティティの「識別名」は、通称がMark Jones、組織単位がJava、組織がOracle、2文字の国番号がUSです。公開鍵と秘密鍵のサイズはどちらも1024ビットで、鍵の作成にはデフォルトのDSA鍵生成アルゴリズムを使用します。
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+\fBalias\fRˤäꤵ/̩ݸ뤿Υѥɤ\fBold_keypass\fR\fBnew_keypass\fRѹޤnew_keypassϡ6ʸʾǤɬפޤ
+.sp
+ޥɹԤ\fB\-keypass\fRץꤷƤ餺ΥѥɤȥΥѥɤȰۤʤϡΥѥɤϤޤ
+.sp
+ޥɹԤ\fB\-new\fRץꤷʤäϡѥɤϤޤ
+.RE
 .PP
-このコマンドは、デフォルトのSHA1withDSA署名アルゴリズムを使用して、公開鍵と識別名情報を含む自己署名証明書を作成します。証明書の有効期間は180日です。証明書は、別名\fIbusiness\fRで特定されるキーストア・エントリ内の秘密鍵に関連付けられます。秘密鍵には、\fI<new password for private key>\fRで指定したパスワードが割り当てられます。
-.PP
-オプションのデフォルト値を使用する場合、コマンドは大幅に短くなります。この場合、オプションは不要です。デフォルト値を持つオプションでは、オプションを指定しなければデフォルト値が使用されます。必須値の入力を求められます。使用可能な値は次のとおりです。
+\-delete
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB[\-alias \fR\fB\fIalias\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerName \fR\fB\fIprovider_name\fR\fR\fB}  \fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
+.fi
+.if n \{\
+.RE
+.\}
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-genkeypair
+\fB{\-v} {\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+\fBalias\fRˤäꤵ륨ȥ򥭡ȥޤޥɹԤ̾ꤷʤäϡ̾Ϥޤ
+.RE
+.PP
+\-changealias
+.RS 4
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-alias \fR\fB\fIalias\fR\fR\fB} [\-destalias \fR\fB\fIdestalias\fR\fR\fB] [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
+.fi
+.if n \{\
+.RE
+.\}
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fB{\-protected} {\-Jjavaoption}\fR
+.fi
+.if n \{\
+.RE
+.\}
+ꤵ줿\fBalias\fR鿷̾\fBdestalias\fRء¸Υȥȥưޤå̾ꤷʤä硢å̾ϤޤΥȥ꤬ȥꡦѥɤݸƤ硢\fB\-keypass\fRץǤΥѥɤǤޤѥɤꤵʤä硢\fBstorepass\fR(ꤵ줿)ޤߤޤλߤԤȡ桼ϥѥɤϤޤ
+.RE
+.PP
+\-help
+.RS 4
+ŪʥޥɤȤΥץΰɽޤ
+.sp
+Υޥɤξܺ٤򻲾ȤˤϡΤ褦ϤƤ:
+\fBkeytool \-command_name \-help\fR\fBcommand_name\fRϥޥɤ̾Ǥ
+.RE
+.SH ""
+.PP
+Ǥϡ/̩ΥڥӿǤ륨ƥƥξ뤿Υȥ򼨤ޤ
+.SS "Υڥ"
+.PP
+ޤȥƸΥڥޤñԤϤ롢Τ褦ʥޥɤѤǤޤ
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fBkeytool \-genkeypair \-dname "cn=Mark Jones, ou=Java, o=Oracle, c=US"\fR
+\fB    \-alias business \-keypass <new password for private key>\fR
+\fB    \-keystore /working/mykeystore\fR
+\fB    \-storepass <new password for keystore> \-validity 180\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
 .PP
-この場合は、\fImykey\fRという別名でキーストア・エントリが作成され、新しく生成された鍵のペア、および90日間有効な証明書がこのエントリに格納されます。このエントリは、ホーム・ディレクトリ内の\fI\&.keystore\fRという名前のキーストアに置かれます。キーストアは、まだ存在していない場合に作成されます。識別名情報、キーストアのパスワードおよび秘密鍵のパスワードの入力を求められます。
+ޥɤϡworkingǥ쥯ȥ\fBmykeystore\fRȤ̾Υȥ(ȥϤޤ¸ߤƤʤȲ)ȥˡ\fB<new password for keystore>\fRǻꤷѥɤƤޤ̩Υڥб륨ƥƥΡּ̾פϡ̾ΤMark Jonesȿñ̤JavaȿOracle2ʸιֹ椬USǤ̩ΥϤɤ1024ӥåȤǡκˤϥǥեȤDSA르ꥺѤޤ
 .PP
-以降では、オプションを指定しないで\fI\-genkeypair\fRコマンドを実行したものとして例を示します。情報の入力を求められた場合は、最初に示した\fI\-genkeypair\fRコマンドの値を入力したものとします。たとえば識別名には\fIcn=Mark Jones\fR、\fIou=Java\fR、\fIo=Oracle\fR、\fIc=US\fRと指定します。
-.SS "CAからの署名付き証明書のリクエスト"
+ΥޥɤϡǥեȤSHA1withDSA̾르ꥺѤơȼ̾ޤ༫ʽ̾ޤ֤ͭ180Ǥϡ̾\fBbusiness\fRꤵ륭ȥȥ̩˴Ϣդޤ̩ˤϡ\fB<new password for private key>\fRǻꤷѥɤƤޤ
 .PP
-自己署名証明書を作成する鍵のペアの生成。証明書に証明書発行局(CA)の署名が付いていれば、他のユーザーから証明書が信頼される可能性も高くなります。CAの署名を取得するには、まず、証明書署名リクエスト(CSR)を生成します。たとえば、次のようにします。
+ץΥǥեͤѤ硢ޥɤûʤޤξ硢ץפǤǥեͤĥץǤϡץꤷʤХǥեͤѤޤɬͤϤޤѲǽͤϼΤȤǤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-certreq \-file MarkJ\&.csr
+\fBkeytool \-genkeypair\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
 .PP
-CSR(デフォルト別名\fImykey\fRによって特定されるエンティティのCSR)が作成され、MarkJ\&.csrという名前のファイルに置かれます。このファイルをCA (VeriSignなど)に提出します。CAは要求者を(通常はオフラインで)認証し、要求者の公開鍵を認証した署名付きの証明書を送り返します。場合によっては、CAが証明書のチェーンを返すこともあります。証明書のチェーンでは、各証明書がチェーン内のその前の署名者の公開鍵を認証します。
-.SS "CAからの証明書のインポート"
+ξϡ\fBmykey\fRȤ̾ǥȥȥ꤬졢줿Υڥ90ͭʾ񤬤Υȥ˳ǼޤΥȥϡۡࡦǥ쥯ȥ\fB\&.keystore\fRȤ̾Υȥ֤ޤȥϡޤ¸ߤƤʤ˺ޤ̾󡢥ȥΥѥɤ̩ΥѥɤϤޤ
+.PP
+ʹߤǤϡץꤷʤ\fB\-genkeypair\fRޥɤ¹ԤΤȤ򼨤ޤϤ줿ϡǽ˼\fB\-genkeypair\fRޥɤͤϤΤȤޤȤм̾ˤ\fBcn=Mark Jones\fR\fBou=Java\fR\fBo=Oracle\fR\fBc=US\fRȻꤷޤ
+.SS "CAν̾դΥꥯ"
 .PP
-作成した自己署名証明書は、証明書チェーンで置き換える必要があります。証明書チェーンでは、各証明書が、「ルート」CAを起点とするチェーン内の次の証明書の署名者の公開鍵を認証します。
+ʽ̾븰Υڥǧڶ(CA)ν̾դƤС¾Υ桼񤬿ꤵǽ⤯ʤޤCAν̾ˤϡޤ̾ꥯ(CSR)ޤȤСΤ褦ˤޤ
+.sp
+.if n \{\
+.RS 4
+.\}
+.nf
+\fBkeytool \-certreq \-file MarkJ\&.csr\fR
+ 
+.fi
+.if n \{\
+.RE
+.\}
 .PP
-CAからの証明書応答をインポートするには、キーストアか、\fIcacerts\fRキーストア・ファイル内に1つ以上の信頼できる証明書がある必要があります。\fIの\fR\-importcertコマンドを参照してください。
+CSR(ǥե̾\fBmykey\fRˤäꤵ륨ƥƥCSR)졢MarkJ\&.csrȤ̾Υե֤ޤΥեCA (VeriSignʤ)ФޤCA׵Ԥ(̾ϥե饤)ǧڤ׵Ԥθǧڤ̾դξ֤ޤˤäƤϡCAΥ֤Ȥ⤢ޤΥǤϡƾ񤬥Τν̾Ԥθǧڤޤ
+.SS "CAξΥݡ"
+.PP
+ʽ̾ϡ֤ɬפޤǤϡƾ񤬡֥롼ȡCAȤμξν̾Ԥθǧڤޤ
+.PP
+CAξ򥤥ݡȤˤϡȥ\fBcacerts\fRȥե1İʾοǤ񤬤ɬפޤޥɤ\fB\-importcert\fR򻲾ȤƤ
 .sp
 .RS 4
 .ie n \{\
@@ -990,7 +1634,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明応答が証明書チェーンの場合は、チェーンの最上位証明書が必要です。CAの公開鍵を認証するルートCA証明書。
+ξϡκǾ̾ɬפǤCAθǧڤ롼CA
 .RE
 .sp
 .RS 4
@@ -1001,518 +1645,543 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書応答が単一の証明書の場合は、発行CA(署名した)の証明書が必要です。その証明書が自己署名でない場合は、その署名者の証明書が必要であり、このようにして自己署名ルート証明書が必要になります。
+ñξξϡȯCA(̾)ξɬפǤξ񤬼ʽ̾Ǥʤϡν̾ԤξɬפǤꡢΤ褦ˤƼʽ̾롼Ⱦɬפˤʤޤ
 .RE
 .PP
-\fIcacerts\fRキーストア・ファイルは、いくつかのVeriSignルートCA証明書を含んだ状態で出荷されているので、VeriSignの証明書を、信頼できる証明書としてキーストア内にインポートする必要がない場合があります。ただし、他のCAに対して署名付き証明書をリクエストしていて、このCAの公開鍵を認証する証明書が、\fIcacerts\fRにまだ追加されていない場合は、該当するCAからの証明書を、「信頼できる証明書」としてインポートする必要があります。
+\fBcacerts\fRȥեϡĤVeriSign롼CAޤ֤ǽв٤ƤΤǡVeriSignξ򡢿ǤȤƥȥ˥ݡȤɬפʤ礬ޤ¾CAФƽ̾դꥯȤƤơCAθǧڤ񤬡\fBcacerts\fRˤޤɲäƤʤϡCAξ򡢡ֿǤפȤƥݡȤɬפޤ
 .PP
-通常、CAからの証明書は、自己署名証明書、または他のCAによって署名された証明書です(後者の場合は、該当する他のCAの公開鍵を認証する証明書が必要)。ABC, Inc\&.,がCAで、ABCから自己署名証明書であるA\fIBCCA\&.cer\fRという名前のファイルを取得したとします(この証明書はCAの公開鍵を認証します)。信頼できる証明書として証明書をインポートするときは、証明書が有効であることを確認する必要があります。まず、\fIkeytool \-printcert\fRコマンドまたは\fI\-noprompt\fRオプションなしの\fIkeytool \-importcert\fRコマンドでそれを表示し、表示された証明書のフィンガープリントが期待されるものと一致するかどうかを確認します。証明書を送信した人物に連絡し、この人物が提示した(または安全な公開鍵のリポジトリによって提示される)フィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中で他の何者か(攻撃者など)による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのものを信頼することになります。
+̾CAξϡʽ̾񡢤ޤ¾CAˤäƽ̾줿Ǥ(Ԥξϡ¾CAθǧڤɬ)ABC, Inc\&.,CAǡABC鼫ʽ̾ǤA\fBBCCA\&.cer\fRȤ̾ΥեȤޤ(ξCAθǧڤޤ)ǤȤƾ򥤥ݡȤȤϡͭǤ뤳ȤǧɬפޤޤƤɽ\fBkeytool \-printcert\fRޥɤѤ뤫ޤ\fB\-noprompt\fRץꤷʤ\fBkeytool \-importcert\fRޥɤѤɽ줿Υե󥬡ץȤԤե󥬡ץȤȰפ뤫ɤǧޤʪϢοʪ󼨤(ޤϰʸΥݥȥˤä󼨤)ե󥬡ץȤȡΥޥɤɽ줿ե󥬡ץȤȤӤޤե󥬡ץȤפС¾βԤ(Ԥʤ)ˤΤؤԤƤʤȤǧǤޤǤμι⤬ԤƤ硢åԤ鷺˾򥤥ݡȤȡԤˤäƽ̾줿٤ƤΤΤꤹ뤳Ȥˤʤޤ
 .PP
-証明書が有効であると信頼する場合は、次のコマンドでキーストアに追加できます。
+ͭǤȿꤹϡΥޥɤǥȥɲäǤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-importcert \-alias abc \-file ABCCA\&.cer
+\fBkeytool \-importcert \-alias abc \-file ABCCA\&.cer\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
 .PP
-ABCCA\&.cerファイルのデータを含む信頼できる証明書のエントリがキーストア内に作成され、該当するエントリに\fIabc\fRという別名が割り当てられます。
-.SS "CAからの証明書応答のインポート"
+ABCCA\&.cerեΥǡޤ࿮ǤΥȥ꤬ȥ˺졢륨ȥ\fBabc\fRȤ̾Ƥޤ
+.SS "CAξΥݡ"
 .PP
-証明書署名リクエストの提出先のCAの公開鍵を認証する証明書をインポートした後は(または同種の証明書がすでにcacertsファイル内に存在している場合は)、証明応答をインポートし、自己署名証明書を証明書チェーンで置き換えることができます。このチェーンは、CAの応答がチェーンの場合に、リクエストに対するレスポンスとしてCAから送り返された証明書チェーンです。また、CAの応答が単一の証明書の場合は、この証明応答と、インポート先のキーストア内または\fIcacerts\fRキーストアファイル内にすでに存在する信頼できる証明書とを使用して構築した証明書チェーンです。
+̾ꥯȤCAθǧڤ򥤥ݡȤ(ޤƱξ񤬤Ǥcacertsե¸ߤƤ)򥤥ݡȤʽ֤̾뤳ȤǤޤΥϡCAαξˡꥯȤФ쥹ݥ󥹤ȤCA֤줿ǤޤCAαñξξϡξȡݡΥȥޤ\fBcacerts\fRȥեˤǤ¸ߤ뿮ǤȤѤƹۤǤ
 .PP
-たとえば、証明書署名リクエストをVeriSignに送信する場合、送り返された証明書の名前がVSMarkJ\&.cerだとすると、次のようにして応答をインポートできます。
+ȤС̾ꥯȤVeriSign硢֤줿̾VSMarkJ\&.cerȤȡΤ褦ˤƱ򥤥ݡȤǤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-importcert \-trustcacerts \-file VSMarkJ\&.cer
+\fBkeytool \-importcert \-trustcacerts \-file VSMarkJ\&.cer\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-.SS "公開鍵を認証する証明書のエクスポート"
+.SS "ǧڤΥݡ"
 .PP
-\fIjarsigner\fRコマンドを使用してJava Archive (JAR)ファイルに署名する場合、このファイルを使用するクライアントは署名を認証する必要があります。クライアントが署名を認証する方法の1つに、まず自分の公開鍵の証明書を信頼できるエントリとしてクライアントのキーストアにインポートする方法があります。
+\fBjarsigner\fRޥɤѤJava Archive (JAR)ե˽̾硢ΥեѤ륯饤ȤϽ̾ǧڤɬפޤ饤Ȥ̾ǧڤˡ1ĤˡޤʬθξǤ륨ȥȤƥ饤ȤΥȥ˥ݡȤˡޤ
 .PP
-そのためには、証明書をエクスポートして、クライアントに提供します。例として、次のコマンドを使用して、MJ\&.cerという名前のファイルに証明書をコピーできます。このコマンドでは、エントリに別名\fImykey\fRがあると仮定しています。
+Τˤϡ򥨥ݡȤơ饤Ȥ󶡤ޤȤơΥޥɤѤơMJ\&.cerȤ̾Υե˾򥳥ԡǤޤΥޥɤǤϡȥ̾\fBmykey\fRȲꤷƤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-exportcert \-alias mykey \-file MJ\&.cer
+\fBkeytool \-exportcert \-alias mykey \-file MJ\&.cer\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
 .PP
-証明書と署名付きJARファイルを入手したクライアントは、\fIjarsigner\fRコマンドを使用して署名を認証できます。
-.SS "キーストアのインポート"
+Ƚ̾դJARեꤷ饤Ȥϡ\fBjarsigner\fRޥɤѤƽ̾ǧڤǤޤ
+.SS "ȥΥݡ"
 .PP
-コマンド\fIimportkeystore\fRを使用すれば、あるキーストアの全体を別のキーストア内にインポートできます。これは、鍵や証明書といったソースキーストア内のすべてのエントリが、単一のコマンドを使用してターゲットキーストア内にインポートされることを意味します。このコマンドを使用すれば、異なるタイプのキーストア内に含まれるエントリをインポートすることができます。インポート時には、ターゲット・キーストア内の新しいエントリはすべて、元と同じ別名および(秘密鍵や秘密鍵の場合は)保護用パスワードを持ちます。ソースキーストア内の非公開/秘密鍵をリカバリできない場合、\fIkeytool\fRコマンドはユーザーにパスワードの入力を求めます。このコマンドは、別名の重複を検出すると、ユーザーに新しい別名の入力を求めます。ユーザーは、新しい別名を指定することも、単純に既存の別名の上書きを\fIkeytool\fRコマンドに許可することもできます。
+ޥ\fBimportkeystore\fRѤС륭ȥΤ̤Υȥ˥ݡȤǤޤϡȤäȥΤ٤ƤΥȥ꤬ñΥޥɤѤƥåȥȥ˥ݡȤ뤳Ȥ̣ޤΥޥɤѤСۤʤ륿פΥȥ˴ޤޤ륨ȥ򥤥ݡȤ뤳ȤǤޤݡȻˤϡåȡȥοȥϤ٤ơƱ̾(̩̩ξ)ݸѥѥɤޤȥ/̩ꥫХǤʤ硢\fBkeytool\fRޥɤϥ桼˥ѥɤϤޤΥޥɤϡ̾νʣ򸡽Фȡ桼˿̾Ϥޤ桼ϡ̾ꤹ뤳Ȥ⡢ñ˴¸̾ξ񤭤\fBkeytool\fRޥɤ˵Ĥ뤳ȤǤޤ
 .PP
-たとえば、通常のJKSタイプのキーストアkey\&.jks内のエントリをPKCS#11タイプのハードウェア・ベースのキーストア内にインポートするには、次のコマンドを使用します。
+ȤС̾JKSפΥȥkey\&.jksΥȥPKCS#11פΥϡɥ١Υȥ˥ݡȤˤϡΥޥɤѤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-importkeystore
-    \-srckeystore key\&.jks \-destkeystore NONE
-    \-srcstoretype JKS \-deststoretype PKCS11
-    \-srcstorepass <src keystore password>
-    \-deststorepass <destination keystore pwd>
+\fBkeytool \-importkeystore\fR
+\fB    \-srckeystore key\&.jks \-destkeystore NONE\fR
+\fB    \-srcstoretype JKS \-deststoretype PKCS11\fR
+\fB    \-srcstorepass <src keystore password>\fR
+\fB    \-deststorepass <destination keystore pwd>\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
 .PP
-また、\fIimportkeystore\fRコマンドを使用すれば、あるソース・キーストア内の単一のエントリをターゲット・キーストアにインポートすることもできます。この場合は、前例のオプションに加えて、インポートする別名を指定する必要があります。\fI\-srcalias\fRオプションを指定する場合には、ターゲット別名もコマンドラインから指定できるほか、秘密/秘密鍵の保護用パスワードやターゲット保護用パスワードも指定できます。その方法を示すコマンドを次に示します。
+ޤ\fBimportkeystore\fRޥɤѤС륽ȥñΥȥ򥿡åȡȥ˥ݡȤ뤳ȤǤޤξϡΥץ˲äơݡȤ̾ꤹɬפޤ\fB\-srcalias\fRץꤹˤϡå̾⥳ޥɹԤǤ̩ۤ/̩ݸѥѥɤ䥿åݸѥѥɤǤޤˡ򼨤ޥɤ򼡤˼ޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-importkeystore
-    \-srckeystore key\&.jks \-destkeystore NONE
-    \-srcstoretype JKS \-deststoretype PKCS11
-    \-srcstorepass <src keystore password>
-    \-deststorepass <destination keystore pwd>
-    \-srcalias myprivatekey \-destalias myoldprivatekey
-    \-srckeypass <source entry password>
-    \-destkeypass <destination entry password>
-    \-noprompt
+\fBkeytool \-importkeystore\fR
+\fB    \-srckeystore key\&.jks \-destkeystore NONE\fR
+\fB    \-srcstoretype JKS \-deststoretype PKCS11\fR
+\fB    \-srcstorepass <src keystore password>\fR
+\fB    \-deststorepass <destination keystore pwd>\fR
+\fB    \-srcalias myprivatekey \-destalias myoldprivatekey\fR
+\fB    \-srckeypass <source entry password>\fR
+\fB    \-destkeypass <destination entry password>\fR
+\fB    \-noprompt\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-.SS "SSLサーバーの証明書の生成"
+.SS "SSLСξ"
 .PP
-次に、3つのエンティティ、つまりルートCA(\fIroot\fR)、中間CA(\fIca\fR)およびSSLサーバー(\fIserver\fR)用の鍵ペアと証明書を生成する\fIkeytool\fRコマンドを示します。すべての証明書を同じキーストアに格納するようにしてください。これらの例では、RSAが推奨される鍵のアルゴリズムです。
+ˡ3ĤΥƥƥĤޤ롼CA(\fBroot\fR)CA(\fBca\fR)SSLС(\fBserver\fR)ѤθڥȾ\fBkeytool\fRޥɤ򼨤ޤ٤ƤξƱȥ˳Ǽ褦ˤƤǤϡRSA侩븰Υ르ꥺǤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-genkeypair \-keystore root\&.jks \-alias root \-ext bc:c
-keytool \-genkeypair \-keystore ca\&.jks \-alias ca \-ext bc:c
-keytool \-genkeypair \-keystore server\&.jks \-alias server
- 
-keytool \-keystore root\&.jks \-alias root \-exportcert \-rfc > root\&.pem
+\fBkeytool \-genkeypair \-keystore root\&.jks \-alias root \-ext bc:c\fR
+\fBkeytool \-genkeypair \-keystore ca\&.jks \-alias ca \-ext bc:c\fR
+\fBkeytool \-genkeypair \-keystore server\&.jks \-alias server\fR
+\fB \fR
+\fBkeytool \-keystore root\&.jks \-alias root \-exportcert \-rfc > root\&.pem\fR
+\fB \fR
+\fBkeytool \-storepass <storepass> \-keystore ca\&.jks \-certreq \-alias ca |\fR
+\fB    keytool \-storepass <storepass> \-keystore root\&.jks\fR
+\fB    \-gencert \-alias root \-ext BC=0 \-rfc > ca\&.pem\fR
+\fBkeytool \-keystore ca\&.jks \-importcert \-alias ca \-file ca\&.pem\fR
+\fB \fR
+\fBkeytool \-storepass <storepass> \-keystore server\&.jks \-certreq \-alias server |\fR
+\fB    keytool \-storepass <storepass> \-keystore ca\&.jks \-gencert \-alias ca\fR
+\fB    \-ext ku:c=dig,kE \-rfc > server\&.pem\fR
+\fBcat root\&.pem ca\&.pem server\&.pem |\fR
+\fB    keytool \-keystore server\&.jks \-importcert \-alias server\fR
  
-keytool \-storepass <storepass> \-keystore ca\&.jks \-certreq \-alias ca |
-    keytool \-storepass <storepass> \-keystore root\&.jks
-    \-gencert \-alias root \-ext BC=0 \-rfc > ca\&.pem
-keytool \-keystore ca\&.jks \-importcert \-alias ca \-file ca\&.pem
- 
-keytool \-storepass <storepass> \-keystore server\&.jks \-certreq \-alias server |
-    keytool \-storepass <storepass> \-keystore ca\&.jks \-gencert \-alias ca
-    \-ext ku:c=dig,kE \-rfc > server\&.pem
-cat root\&.pem ca\&.pem server\&.pem |
-    keytool \-keystore server\&.jks \-importcert \-alias server
 .fi
 .if n \{\
 .RE
 .\}
-.SH "用語"
+.SH "Ѹ"
 .PP
-キーストア

 .RS 4
-キーストアは、暗号化の鍵と証明書を格納するための機能です。
+ȥϡŹ沽θȾǼ뤿εǽǤ
 .RE
 .PP
-キーストアのエントリ
+ȥΥȥ
 .RS 4
-キーストアには異なるタイプのエントリを含めることができます。\fIkeytool\fRコマンドで最も適用範囲の広いエントリ・タイプは、次の2つです。
+ȥˤϰۤʤ륿פΥȥޤ뤳ȤǤޤ\fBkeytool\fRޥɤǺǤŬϰϤιȥꡦפϡ2ĤǤ
 .sp
-\fB鍵のエントリ\fR
-\- 各エントリは、非常に重要な暗号化の鍵の情報を保持します。この情報は、許可していないアクセスを防ぐために、保護された形で格納されます。一般に、この種のエントリとして格納される鍵は、秘密鍵か、対応する公開鍵の証明書チェーンを伴う秘密鍵です。証明書チェーンを参照してください。\fIkeytool\fRコマンドがこの両方のタイプのエントリを処理できるのに対し、\fIjarsigner\fRツールは後者のタイプのエントリ、つまり秘密鍵とそれに関連付けられた証明書チェーンのみを処理します。
+\fBΥȥ\fR
+\- ƥȥϡ˽פʰŹ沽θξݻޤξϡĤƤʤɤˡݸ줿dzǼޤ̤ˡμΥȥȤƳǼ븰ϡ̩бξȼ̩Ǥ򻲾ȤƤ\fBkeytool\fRޥɤξΥפΥȥǤΤФ\fBjarsigner\fRġϸԤΥפΥȥꡢĤޤ̩Ȥ˴Ϣդ줿Τߤޤ
 .sp
-\fB信頼できる証明書のエントリ\fR: 各エントリは、第三者からの公開鍵証明書を1つ含んでいます。このエントリは、信頼できる証明書と呼ばれます。それは、証明書内の公開鍵が、証明書のSubject(所有者)によって特定されるアイデンティティに由来するものであることを、キーストアの所有者が信頼するからです。証明書の発行者は、証明書に署名を付けることによって、その内容を保証します。
+\fBǤΥȥ\fR: ƥȥϡ軰Ԥθ1ĴޤǤޤΥȥϡǤȸƤФޤϡθSubject(ͭ)ˤäꤵ륢ǥƥƥͳ褹ΤǤ뤳Ȥ򡢥ȥνͭԤꤹ뤫ǤȯԼԤϡ˽̾դ뤳ȤˤäơƤݾڤޤ
 .RE
 .PP
-キーストアの別名
+ȥ̾
 .RS 4
-キーストアのすべてのエントリ(鍵および信頼できる証明書エントリ)は、一意の別名を介してアクセスされます。
+ȥΤ٤ƤΥȥ(ӿǤ񥨥ȥ)ϡդ̾𤷤ƥޤ
 .sp
-別名を指定するのは、\fI\-genseckey\fRコマンドを使用して秘密鍵を生成したり、\fI\-genkeypair\fRコマンドを使用して鍵ペア(公開鍵と秘密鍵)を生成したり、\fI\-importcert\fRコマンドを使用して証明書または証明書チェーンを信頼できる証明書のリストに追加するなど、特定のエンティティをキーストアに追加する場合です。これ以後、\fIkeytool\fRコマンドでエンティティを参照する場合は、このときに指定した別名を使用する必要があります。
+̾ꤹΤϡ\fB\-genseckey\fRޥɤѤ̩ꡢ\fB\-genkeypair\fRޥɤѤƸڥ(̩)ꡢ\fB\-importcert\fRޥɤѤƾޤϾǤΥꥹȤɲäʤɡΥƥƥ򥭡ȥɲäǤʸ塢\fBkeytool\fRޥɤǥƥƥ򻲾ȤϡΤȤ˻ꤷ̾Ѥɬפޤ
 .sp
-たとえば、\fIduke\fRという別名を使用して新しい公開鍵と秘密鍵のペアを生成し、公開鍵を自己署名証明書でラップするとします。この場合は、次のコマンドを実行します。証明書チェーンを参照してください。
+ȤС\fBduke\fRȤ̾Ѥƿ̩Υڥ򼫸ʽ̾ǥåפȤޤξϡΥޥɤ¹Ԥޤ򻲾ȤƤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-genkeypair \-alias duke \-keypass dukekeypasswd
+\fBkeytool \-genkeypair \-alias duke \-keypass dukekeypasswd\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-この例では、初期パスワードとして\fIdukekeypasswd\fRを指定しています。以後、別名\fIduke\fRに関連付けられた秘密鍵にアクセスするコマンドを実行するときは、このパスワードが必要になります。Dukeの秘密鍵のパスワードをあとから変更するには、次のコマンドを実行します。
+ǤϡѥɤȤ\fBdukekeypasswd\fRꤷƤޤʸ塢̾\fBduke\fR˴Ϣդ줿̩˥륳ޥɤ¹ԤȤϡΥѥɤɬפˤʤޤDuke̩Υѥɤ򤢤ȤѹˤϡΥޥɤ¹Ԥޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-keypasswd \-alias duke \-keypass dukekeypasswd \-new newpass
+\fBkeytool \-keypasswd \-alias duke \-keypass dukekeypasswd \-new newpass\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-パスワードが、\fIdukekeypasswd\fRから\fInewpass\fRに変更されます。テストを目的とする場合、または安全であることがわかっているシステムで実行する場合以外は、コマンドラインやスクリプトでパスワードを指定しないでください。必要なパスワードのオプションをコマンドラインで指定しなかった場合は、パスワードの入力を求められます。
+ѥɤ\fBdukekeypasswd\fR\fBnewpass\fRѹޤƥŪξ硢ޤϥ奢ʥƥѤƤʳϡޥɹԤ䥹ץȤǥѥɤꤷʤǤɬפʥѥɤΥץ򥳥ޥɹԤǻꤷʤäϡѥɤϤޤ
 .RE
 .PP
-キーストアの実装
+ȥμ
 .RS 4
-\fIjava\&.security\fRパッケージで提供されている\fIKeyStore\fRクラスは、キーストア内の情報へのアクセスおよび情報の変更を行うための、明確に定義されたインタフェースを提供します。キーストアの固定実装としては、それぞれが特定のタイプのキーストアを対象とする複数の異なる実装が存在可能です。
+\fBjava\&.security\fRѥå󶡤Ƥ\fBKeyStore\fR饹ϡȥξؤΥӾѹԤΡΤ줿󥿥ե󶡤ޤȥθȤƤϡ줾줬ΥפΥȥоݤȤʣΰۤʤ¸߲ǽǤ
 .sp
-現在、\fIkeytool\fRと\fIjarsigner\fRの2つのコマンドライン・ツールと、Policy Toolという名前のGUIベースのツールが、キーストアの実装を使用しています。\fIKeyStore\fRクラスは\fIpublic\fRであるため、ユーザーはKeyStoreを使用した他のセキュリティ・アプリケーションも作成できます。
+ߡ\fBkeytool\fR\fBjarsigner\fR2ĤΥޥɹԥġȡPolicy ToolȤ̾GUI١Υġ뤬ȥμѤƤޤ\fBKeyStore\fR饹\fBpublic\fRǤ뤿ᡢ桼KeyStoreѤ¾ΥƥץꥱǤޤ
 .sp
-キーストアには、Oracleが提供する組込みのデフォルトの実装があります。これは、JKSという名前の独自のキーストア・タイプ(形式)を利用するもので、キーストアをファイルとして実装しています。この実装では、個々の秘密鍵は個別のパスワードによって保護され、キーストア全体の整合性も(秘密鍵とは別の)パスワードによって保護されます。
+ȥˤϡOracle󶡤ȹߤΥǥեȤμޤϡJKSȤ̾ȼΥȥ()ѤΤǡȥեȤƼƤޤμǤϡġ̩ϸ̤Υѥɤˤäݸ졢ȥΤ(̩Ȥ̤)ѥɤˤäݸޤ
 .sp
-キーストアの実装は、プロバイダベースです。具体的には、\fIKeyStore\fRによって提供されるアプリケーション・インタフェースがサービス・プロバイダ・インタフェース(SPI)に基づいて実装されます。つまり、対応する\fIKeystoreSpi\fR抽象クラス(これも\fIjava\&.security\fRパッケージに含まれています)があり、このクラスが、プロバイダが実装する必要のあるService Provider Interfaceのメソッドを定義しています。ここで、\fIプロバイダ\fRとは、Java Security APIによってアクセス可能なサービスのサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合のことです。キーストアの実装を提供するには、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.htmlにある
-Java暗号化アーキテクチャのプロバイダの実装方法で説明しているように、クライアントはプロバイダを実装し、\fIKeystoreSpi\fRサブクラスの実装を提供する必要があります。
+ȥμϡץХ١ǤŪˤϡ\fBKeyStore\fRˤä󶡤륢ץꥱ󡦥󥿥եӥץХ󥿥ե(SPI)˴ŤƼޤĤޤꡢб\fBKeystoreSpi\fRݥ饹(\fBjava\&.security\fRѥå˴ޤޤƤޤ)ꡢΥ饹ץХɬפΤService Provider InterfaceΥ᥽åɤƤޤǡ\fIץХ\fRȤϡJava Security APIˤäƥǽʥӥΥ֥åȤФθ󶡤ѥåޤϥѥåνΤȤǤȥμ󶡤ˤϡhttp://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.htmlˤ
+JavaŹ沽ƥΥץХμˡƤ褦ˡ饤ȤϥץХ\fBKeystoreSpi\fR֥饹μ󶡤ɬפޤ
 .sp
-アプリケーションでは、\fIKeyStore\fRクラスが提供する\fIgetInstance\fRファクトリ・メソッドを使用することで、様々なプロバイダから異なるタイプのキーストアの実装を選択できます。キーストアのタイプは、キーストア情報の格納形式とデータ形式を定義するとともに、キーストア内の非公開/秘密鍵とキーストアの整合性を保護するために使用されるアルゴリズムを定義します。異なるタイプのキーストアの実装には、互換性はありません。
+ץꥱǤϡ\fBKeyStore\fR饹󶡤\fBgetInstance\fRեȥꡦ᥽åɤѤ뤳Ȥǡ͡ʥץХۤʤ륿פΥȥμǤޤȥΥפϡȥγǼȥǡȤȤˡȥ/̩ȥȥݸ뤿˻Ѥ륢르ꥺޤۤʤ륿פΥȥμˤϡߴϤޤ
 .sp
-\fIkeytool\fRコマンドは、任意のファイルベースのキーストア実装で動作します。コマンド・ラインで渡されたキーストアの場所をファイル名として扱って、\fIFileInputStream\fRに変換し、ここからキーストア情報をロードします。\fIjarsigner\fRおよび\fIpolicytool\fRコマンドは、URLで指定できる任意の場所からキーストアを読み取ることができます。
+\fBkeytool\fRޥɤϡǤդΥե١ΥȥưޤޥɹԤϤ줿ȥξե̾Ȥưäơ\fBFileInputStream\fRѴ饭ȥɤޤ\fBjarsigner\fR\fBpolicytool\fRޥɤϡURLǻǤǤդξ꤫饭ȥɤ߼뤳ȤǤޤ
 .sp
-\fIkeytool\fRと\fIjarsigner\fRの場合、\fI\-storetype\fRオプションを使用してコマンドラインでキーストアのタイプを指定できます。Policy Toolの場合は、「キーストア」メニューによってキーストアのタイプを指定できます。
+\fBkeytool\fR\fBjarsigner\fRξ硢\fB\-storetype\fRץѤƥޥɹԤǥȥΥפǤޤPolicy Toolξϡ֥ȥץ˥塼ˤäƥȥΥפǤޤ
 .sp
-ユーザーがキーストアのタイプを明示的に指定しなかった場合、セキュリティ・プロパティ・ファイルで指定された\fIkeystore\&.type\fRプロパティの値に基づいて、ツールによってキーストアの実装が選択されます。このセキュリティ・プロパティ・ファイルは\fIjava\&.security\fRと呼ばれ、Windowsではセキュリティ・プロパティ・ディレクトリ\fIjava\&.home\elib\esecurity\fR、Oracle Solarisでは\fIjava\&.home/lib/security\fRにあります。\fIjava\&.home\fRは、実行時環境のディレクトリです。\fIjre\fRディレクトリは、SDKまたはJava Runtime Environment (JRE)の最上位のディレクトリにあります。
+桼ȥΥפŪ˻ꤷʤä硢ƥץѥƥեǻꤵ줿\fBkeystore\&.type\fRץѥƥͤ˴Ťơġˤäƥȥμ򤵤ޤΥƥץѥƥե\fBjava\&.security\fRȸƤФ졢WindowsǤϥƥץѥƥǥ쥯ȥ\fBjava\&.home\elib\esecurity\fROracle SolarisǤ\fBjava\&.home/lib/security\fRˤޤ\fBjava\&.home\fRϡ¹ԻĶΥǥ쥯ȥǤ\fBjre\fRǥ쥯ȥϡSDKޤJava Runtime Environment (JRE)κǾ̤Υǥ쥯ȥˤޤ
 .sp
-各ツールは、\fIkeystore\&.type\fRの値を取得し、この値で指定されたタイプのキーストアを実装しているプロバイダが見つかるまで、現在インストールされているすべてのプロバイダを調べます。そのプロバイダからのキーストアの実装を使用します。\fIKeyStore\fRクラスに定義されているstaticメソッド\fIgetDefaultType\fRを使用すると、アプリケーションやアプレットから\fIkeystore\&.type\fRプロパティの値を取得できます。次のコードは、デフォルトのキーストア・タイプ(\fIkeystore\&.type\fRプロパティで指定されたタイプ)のインスタンスを生成します。
+ƥġϡ\fBkeystore\&.type\fRͤͤǻꤵ줿פΥȥƤץХĤޤǡߥ󥹥ȡ뤵Ƥ뤹٤ƤΥץХĴ٤ޤΥץХΥȥμѤޤ\fBKeyStore\fR饹Ƥstatic᥽å\fBgetDefaultType\fRѤȡץꥱ䥢ץåȤ\fBkeystore\&.type\fRץѥƥͤǤޤΥɤϡǥեȤΥȥ(\fBkeystore\&.type\fRץѥƥǻꤵ줿)Υ󥹥󥹤ޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-KeyStore keyStore = KeyStore\&.getInstance(KeyStore\&.getDefaultType());
+\fBKeyStore keyStore = KeyStore\&.getInstance(KeyStore\&.getDefaultType());\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-デフォルトのキーストア・タイプは\fIjks\fRで、これはOracleが提供する独自のタイプのキーストアの実装です。これは、セキュリティ・プロパティ・ファイル内の次の行によって指定されています。
+ǥեȤΥȥפ\fBjks\fRǡOracle󶡤ȼΥפΥȥμǤϡƥץѥƥեμιԤˤäƻꤵƤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keystore\&.type=jks
+\fBkeystore\&.type=jks\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-各ツールでデフォルト以外のキーストアの実装を使用するには、上の行を変更して別のキーストアのタイプを指定します。たとえば、\fIpkcs12\fRと呼ばれるキーストアのタイプのキーストアの実装を提供するプロバイダ・パッケージがある場合、行を次のように変更します。
+ƥġǥǥեȰʳΥȥμѤˤϡιԤѹ̤ΥȥΥפꤷޤȤС\fBpkcs12\fRȸƤФ륭ȥΥפΥȥμ󶡤ץХѥå硢Ԥ򼡤Τ褦ѹޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keystore\&.type=pkcs12
+\fBkeystore\&.type=pkcs12\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-\fB注意:\fR
-キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、JKSとjksは同じものとして扱われます。
+\fB:\fR
+ȥΥפλǤϡʸȾʸ϶̤ޤ󡣤ȤСJKSjksƱΤȤưޤ
 .RE
 .PP
-証明書
+
 .RS 4
-証明書(公開鍵証明書)とは、あるエンティティ(発行者)からのデジタル署名付きの文書のことです。証明書には、他のあるエンティティ(署名者)の公開鍵(およびその他の情報)が特別な値を持っていることが書かれています。次の用語は、証明書に関連しています。
+()Ȥϡ륨ƥƥ(ȯԼ)Υǥ̾դʸΤȤǤˤϡ¾Τ륨ƥƥ(̾)θ(Ӥ¾ξ)̤ͤäƤ뤳Ȥ񤫤ƤޤѸϡ˴ϢƤޤ
 .sp
-\fB公開鍵\fR: 公開鍵は、特定のエンティティに関連付けられた数です。公開鍵は、該当するエンティティとの間に信頼できる関係を持つ必要があるすべての人に対して公開することを意図したものです。公開鍵は、署名を検証するのに使用されます。
+\fB\fR: ϡΥƥƥ˴Ϣդ줿Ǥϡ륨ƥƥȤδ֤˿Ǥطɬפ뤹٤ƤοͤФƸ뤳ȤտޤΤǤϡ̾򸡾ڤΤ˻Ѥޤ
 .sp
-\fBデジタル署名\fR: データがデジタル署名されると、そのデータは、エンティティのアイデンティティと、そのエンティティがデータの内容について知っていることを証明書する署名とともに格納されます。エンティティの秘密鍵を使用してデータに署名を付けると、データの偽造は不可能になります。
+\fBǥ̾\fR: ǡǥ̾ȡΥǡϡƥƥΥǥƥƥȡΥƥƥǡƤˤĤΤäƤ뤳Ȥ񤹤̾ȤȤ˳Ǽޤƥƥ̩Ѥƥǡ˽̾դȡǡε¤Բǽˤʤޤ
 .sp
-\fBアイデンティティ\fR: エンティティをアドレス指定する既知の方法。システムによっては、公開鍵をアイデンティティにするものがあります。公開鍵の他にも、Oracle Solaris UIDや電子メール・アドレス、X\&.509識別名など、様々なものをアイデンティティとすることができます。
+\fBǥƥƥ\fR: ƥƥ򥢥ɥ쥹ꤹΤˡƥˤäƤϡ򥢥ǥƥƥˤΤޤ¾ˤ⡢Oracle Solaris UIDŻҥ᡼롦ɥ쥹X\&.509̾ʤɡ͡ʤΤ򥢥ǥƥƥȤ뤳ȤǤޤ
 .sp
-\fB署名\fR: 署名は、なんらかのデータを基にエンティティの秘密鍵を使用して計算されます。署名者、証明書の場合は発行者とも呼ばれます。
+\fB̾\fR: ̾ϡʤ餫Υǡ˥ƥƥ̩ѤƷ׻ޤ̾ԡξȯԼԤȤƤФޤ
 .sp
-\fB秘密鍵\fR: 秘密鍵は特定のエンティティのみが知っている数のことで、この数のことを、そのエンティティの秘密鍵といいます。秘密鍵は、他に知られないように秘密にしておくことが前提になっています。秘密鍵と公開鍵は、すべての公開鍵暗号化システムで対になって存在しています。DSAなどの典型的な公開鍵暗号化システムの場合、1つの秘密鍵は正確に1つの公開鍵に対応します。秘密鍵は、署名を計算するのに使用されます。
+\fB̩\fR: ̩ΥƥƥΤߤΤäƤΤȤǡοΤȤ򡢤Υƥƥ̩Ȥޤ̩ϡ¾Τʤ褦̩ˤƤȤˤʤäƤޤ̩ȸϡ٤ƤθŹ沽ƥФˤʤä¸ߤƤޤDSAʤɤŵŪʸŹ沽ƥξ硢1Ĥ̩Τ1Ĥθбޤ̩ϡ̾׻Τ˻Ѥޤ
 .sp
-\fBエンティティ\fR: エンティティは、人、組織、プログラム、コンピュータ、企業、銀行など、一定の度合いで信頼の対象となる様々なものを指します。
+\fBƥƥ\fR: ƥƥϡ͡ȿץࡢԥ塼ȡԤʤɡٹ礤ǿоݤȤʤ͡ʤΤؤޤ
 .sp
-公開鍵暗号化では、ユーザーの公開鍵にアクセスする必要があります。大規模なネットワーク環境では、互いに通信しているエンティティ間で以前の関係が引続き確立されていると仮定したり、使用されているすべての公開鍵を収めた信頼できるリポジトリが存在すると仮定したりすることは不可能です。このような公開鍵の配布に関する問題を解決するために証明書が考案されました。現在では、証明書発行局(CA)が信頼できる第三者として機能します。CAは、他のエンティティの証明書に署名する(発行する)行為を、信頼して任されているエンティティ(企業など)です。CAは法律上の契約に拘束されるので、有効かつ信頼できる証明書のみを作成するものとして扱われます。VeriSign、Thawte、Entrustをはじめ、多くの公的な証明書発行局が存在します。
+Ź沽Ǥϡ桼θ˥ɬפޤ絬ϤʥͥåȥĶǤϡߤ̿Ƥ륨ƥƥ֤ǰδط³ΩƤȲꤷꡢѤƤ뤹٤Ƥθ᤿Ǥݥȥ꤬¸ߤȲꤷꤹ뤳ȤԲǽǤΤ褦ʸۤ˴ؤ褹뤿˾񤬹ͰƤޤߤǤϡǧڶ(CA)Ǥ軰ԤȤƵǽޤCAϡ¾Υƥƥξ˽̾(ȯԤ)԰٤򡢿ꤷǤƤ륨ƥƥ(Ȥʤ)ǤCAˡΧη˹«ΤǡͭĿǤΤߤΤȤưޤVeriSignThawteEntrustϤᡢ¿θŪǧڶɤ¸ߤޤ
 .sp
-Microsoftの認証サーバー、EntrustのCA製品などを所属組織内で利用すれば、独自の証明書発行局を運営することも可能です。\fIkeytool\fRコマンドを使用すると、証明書の表示、インポートおよびエクスポートを行うことができます。また、自己署名証明書を生成することもできます。
+MicrosoftǧڥСEntrustCAʤʤɤ°ȿѤСȼǧڶɤ򱿱Ĥ뤳ȤǽǤ\fBkeytool\fRޥɤѤȡɽݡȤӥݡȤԤȤǤޤޤʽ̾뤳ȤǤޤ
 .sp
-現在、\fIkeytool\fRコマンドはX\&.509証明書を対象にしています。
+ߡ\fBkeytool\fRޥɤX\&.509оݤˤƤޤ
 .RE
 .PP
-X\&.509証明書
+X\&.509
 .RS 4
-X\&.509規格では、証明書に含める情報が定義されており、この情報を証明書に書き込む方法(データ形式)についても記述されています。証明書のすべてのデータは、ASN\&.1/DERと呼ばれる2つの関連規格を使用して符号化されます。Abstract Syntax Notation 1はデータについて記述しています。Definite Encoding Rulesは、データの保存および転送の方法について記述しています。
+X\&.509ʤǤϡ˴ޤƤꡢξ˽񤭹ˡ(ǡ)ˤĤƤ⵭ҤƤޤΤ٤ƤΥǡϡASN\&.1/DERȸƤФ2ĤδϢʤѤ沽ޤAbstract Syntax Notation 1ϥǡˤĤƵҤƤޤDefinite Encoding Rulesϡǡ¸žˡˤĤƵҤƤޤ
 .sp
-すべてのX\&.509証明書は、署名の他に次のデータを含んでいます。
+٤ƤX\&.509ϡ̾¾˼ΥǡޤǤޤ
 .sp
-\fBバージョン\fR: 証明書に適用されるX\&.509規格のバージョンを特定します。証明書に指定できる情報は、バージョンによって異なります。今のところ、3つのバージョンが定義されています。\fIkeytool\fRコマンドでは、v1、v2、v3の証明書をインポートおよびエクスポートできます。v3の証明書を生成します。
+\fBС\fR: ŬѤX\&.509ʤΥСꤷޤ˻ǤϡСˤäưۤʤޤΤȤ3ĤΥСƤޤ\fBkeytool\fRޥɤǤϡv1v2v3ξ򥤥ݡȤӥݡȤǤޤv3ξޤ
 .sp
-X\&.509 Version 1は、1988年から利用されて広く普及しており、最も一般的です。
+X\&.509 Version 1ϡ1988ǯѤƹڤƤꡢǤŪǤ
 .sp
-X\&.509 Version 2では、Subjectや発行者の名前をあとで再利用できるようにするために、Subjectと発行者の一意識別子の概念が導入されました。ほとんどの証明書プロファイル文書では、名前を再使用しないことと、証明書で一意の識別子を使用しないことが、強く推奨されています。Version 2の証明書は、広くは使用されていません。
+X\&.509 Version 2ǤϡSubjectȯԼԤ̾򤢤ȤǺѤǤ褦ˤ뤿ˡSubjectȯԼԤΰռ̻ҤγǰƳޤۤȤɤξץեʸǤϡ̾ƻѤʤȤȡǰդμ̻ҤѤʤȤ侩ƤޤVersion 2ξϡϻѤƤޤ
 .sp
-X\&.509 Version 3は最も新しい(1996年)規格で、エクステンションの概念をサポートしています。エクステンションは誰でも定義することができ、証明書に含めることができます。一般的なエクステンションとしては、KeyUsage(\fI署名専用\fRなど、鍵の使用を特定の目的に制限する)、AlternativeNames(DNS名、電子メール・アドレス、IPアドレスなど、他のアイデンティティを公開鍵に関連付けることができる)などがあります。エクステンションには、criticalというマークを付けて、そのエクステンションのチェックと使用を義務づけることができます。たとえば、criticalとマークされ、\fIkeyCertSign\fRが設定されたKeyUsageエクステンションが証明書に含まれている場合、この証明書をSSL通信中に提示すると、証明書が拒否されます。これは、証明書のエクステンションによって、関連する秘密鍵が証明書の署名専用として指定されており、SSLでは使用できないためです。
+X\&.509 Version 3ϺǤ⿷(1996ǯ)ʤǡƥ󥷥γǰ򥵥ݡȤƤޤƥ󥷥ïǤ뤳ȤǤ˴ޤ뤳ȤǤޤŪʥƥ󥷥ȤƤϡKeyUsage(\fB̾\fRʤɡλѤŪ¤)AlternativeNames(DNS̾Żҥ᡼롦ɥ쥹IPɥ쥹ʤɡ¾Υǥƥƥ˴Ϣդ뤳ȤǤ)ʤɤޤƥ󥷥ˤϡcriticalȤޡդơΥƥ󥷥ΥåȻѤ̳Ť뤳ȤǤޤȤСcriticalȥޡ졢\fBkeyCertSign\fRꤵ줿KeyUsageƥ󥷥󤬾˴ޤޤƤ硢ξSSL̿󼨤ȡ񤬵ݤޤϡΥƥ󥷥ˤäơϢ̩ν̾ѤȤƻꤵƤꡢSSLǤϻѤǤʤǤ
 .sp
-\fBシリアル番号\fR: 証明書を作成したエンティティは、そのエンティティが発行する他の証明書と区別するために、証明書にシリアル番号を割り当てます。この情報は、様々な方法で使用されます。たとえば、証明書が取り消されると、シリアル番号が証明書失効リスト(CRL)に格納されます。
+\fBꥢֹ\fR: ƥƥϡΥƥƥȯԤ¾ξȶ̤뤿ˡ˥ꥢֹƤޤξϡ͡ˡǻѤޤȤС񤬼äȡꥢֹ椬񼺸ꥹ(CRL)˳Ǽޤ
 .sp
-\fB証明書アルゴリズム識別子\fR: 証明書に署名を付けるときにCAが使用したアルゴリズムを特定します。
+\fB񥢥르ꥺ༱̻\fR: ˽̾դȤCAѤ르ꥺꤷޤ
 .sp
-\fB発行者名\fR: 証明書に署名を付けたエンティティのX\&.500識別名です。X\&.500識別名を参照してください。通常はCAです。この証明書を使用することは、証明書に署名を付けたエンティティを信頼することを意味します。ルートつまりトップレベルのCAの証明書など、場合によっては発行者が自身の証明書に署名を付けることがあります。
+\fBȯԼ̾\fR: ˽̾դƥƥX\&.500̾ǤX\&.500̾򻲾ȤƤ̾CAǤξѤ뤳Ȥϡ˽̾դƥƥꤹ뤳Ȥ̣ޤ롼ȤĤޤȥåץ٥CAξʤɡˤäƤȯԼԤȤξ˽̾դ뤳Ȥޤ
 .sp
-\fB有効期間\fR: 各証明書は限られた期間のみ有効です。この期間は開始の日時と終了の日時によって指定され、数秒の短い期間から100年という長期にわたることもあります。選択される有効期間は、証明書への署名に使用される秘密鍵の強度や証明書に支払う金額など、様々な要因で異なります。有効期間は、関連する秘密鍵が損われない場合に、エンティティが公開鍵を信頼できると期待される期間です。
+\fBͭ\fR: ƾϸ¤줿֤ΤͭǤδ֤ϳϤȽλˤäƻꤵ졢äû֤100ǯȤĹˤ錄뤳Ȥ⤢ޤ򤵤֤ͭϡؤν̾˻Ѥ̩ζ٤˻ʧۤʤɡ͡װǰۤʤޤ֤ͭϡϢ̩»ʤˡƥƥǤȴԤ֤Ǥ
 .sp
-\fB主体名\fR: 証明書で公開鍵を認証するエンティティの名前。この名前はX\&.500標準を使用するので、インターネット全体で一意なものと想定されます。これは、エンティティのX\&.500識別名(DN)です。X\&.500識別名を参照してください。次に例を示します。
+\fB̾\fR: Ǹǧڤ륨ƥƥ̾̾X\&.500ɸѤΤǡ󥿡ͥåΤǰդʤΤꤵޤϡƥƥX\&.500̾(DN)ǤX\&.500̾򻲾ȤƤ򼨤ޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-CN=Java Duke, OU=Java Software Division, O=Oracle Corporation, C=US
+\fBCN=Java Duke, OU=Java Software Division, O=Oracle Corporation, C=US\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-これらはそれぞれ主体の通称(CN)、組織単位(OU)、組織(O)、国(C)を表します。
+Ϥ줾Τ̾(CN)ȿñ(OU)ȿ(O)(C)ɽޤ
 .sp
-\fB主体の公開鍵情報\fR: 名前を付けられたエンティティの公開鍵とアルゴリズム識別子です。アルゴリズム識別子では、公開鍵に対して使用されている公開鍵暗号化システムおよび関連する鍵パラメータが指定されています。
+\fBΤθ\fR: ̾դ줿ƥƥθȥ르ꥺ༱̻ҤǤ르ꥺ༱̻ҤǤϡФƻѤƤŹ沽ƥपӴϢ븰ѥ᡼ꤵƤޤ
 .RE
 .PP
-証明書チェーン
+
 .RS 4
-\fIkeytool\fRコマンドでは、秘密鍵および関連する証明書チェーンを含むキーストアの鍵エントリを作成し、管理することができます。このようなエントリでは、秘密鍵に対応する公開鍵は、チェーンの最初の証明書に含まれています。
+\fBkeytool\fRޥɤǤϡ̩ӴϢޤ७ȥθȥ뤳ȤǤޤΤ褦ʥȥǤϡ̩бϡκǽξ˴ޤޤƤޤ
 .sp
-鍵を初めて作成すると、自己署名証明書という1つの要素のみを含むチェーンが開始されます。\fIの\fR\-genkeypairコマンドを参照してください。自己署名証明書は発行者(署名者)が主体と同じです。主体は、その公開鍵が証明書によって認証されるエンティティです。\fI\-genkeypair\fRコマンドを呼び出して新しい公開鍵と秘密鍵のペアを作成すると、公開鍵は常に自己署名証明書でラップされます。
+ƺȡʽ̾Ȥ1ĤǤΤߤޤ󤬳Ϥޤޥɤ\fB\-genkeypair\fR򻲾ȤƤʽ̾ȯԼ(̾)ΤƱǤΤϡθˤäǧڤ륨ƥƥǤ\fB\-genkeypair\fRޥɤƤӽФƿ̩ΥڥȡϾ˼ʽ̾ǥåפޤ
 .sp
-この後、証明書署名リクエスト(CSR)が\fI\-certreq\fRコマンドで生成されて、CSRが証明書発行局(CA)に送信されると、CAからのレスポンスが\fI\-importcert\fRでインポートされ、元の自己署名証明書は証明書チェーンによって置き換えられます。コマンドの\fI\-certreq\fRおよび\fI\-importcert\fRオプションを参照してください。チェーンの最後にあるのは、Subjectの公開鍵を認証したCAが発行した証明書(応答)です。チェーン内のその前の証明書は、CAの公開鍵を認証する証明書です。
+θ塢̾ꥯ(CSR)\fB\-certreq\fRޥɤơCSRǧڶ(CA)ȡCAΥ쥹ݥ󥹤\fB\-importcert\fRǥݡȤ졢μʽ̾Ͼˤä֤ޤ\fB\fR\-certreq\fB\fR\-importcertޥɥץ򻲾ȤƤκǸˤΤϡSubjectθǧڤCAȯԤ()ǤΤξϡCAθǧڤǤ
 .sp
-CAの公開鍵を認証する証明書は、多くの場合、自己署名証明書(つまりCAが自身の公開鍵を認証した証明書)であり、これはチェーンの最初の証明書になります。場合によっては、CAが証明書のチェーンを返すこともあります。この場合、チェーン内の最後の証明書(CAによって署名され、鍵エントリの公開鍵を認証する証明書)に変わりはありませんが、チェーン内のその前の証明書は、CSRの送信先のCAとは別のCAによって署名され、CSRの送信先のCAの公開鍵を認証する証明書になります。チェーン内のその前の証明書は、次のCAの鍵を認証する証明書になります。以下同様に、自己署名された「ルート」証明書に達するまでチェーンが続きます。したがって、チェーン内の(最初の証明書以後の)各証明書では、チェーン内の次の証明書の署名者の公開鍵が認証されていることになります。
+CAθǧڤϡ¿ξ硢ʽ̾(ĤޤCAȤθǧڤ)ǤꡢϥκǽξˤʤޤˤäƤϡCAΥ֤Ȥ⤢ޤξ硢κǸξ(CAˤäƽ̾졢ȥθǧڤ)ѤϤޤ󤬡ΤξϡCSRCAȤ̤CAˤäƽ̾졢CSRCAθǧڤˤʤޤΤξϡCAθǧڤˤʤޤʲƱͤˡʽ̾줿֥롼ȡ׾ãޤǥ³ޤäơ(ǽξʸ)ƾǤϡμξν̾ԤθǧڤƤ뤳Ȥˤʤޤ
 .sp
-多くのCAは、チェーンをサポートせずに発行済の証明書のみを返します。特に、中間のCAが存在しないフラットな階層構造の場合は、その傾向が顕著です。このような場合は、キーストアにすでに格納されている信頼できる証明書情報から、証明書チェーンを確立する必要があります。
+¿CAϡ򥵥ݡȤȯԺѤξΤߤ֤ޤäˡ֤CA¸ߤʤեåȤʳع¤ξϡηǤΤ褦ʾϡȥˤǤ˳ǼƤ뿮Ǥ󤫤顢Ωɬפޤ
 .sp
-別の応答形式(PKCS#7で定義されている形式)では、発行済証明書に加え、証明書チェーンのサポートが含まれています。\fIkeytool\fRコマンドでは、どちらの応答形式も扱うことができます。
+̤α(PKCS#7Ƥ)ǤϡȯԺѾ˲äΥݡȤޤޤƤޤ\fBkeytool\fRޥɤǤϡɤαⰷȤǤޤ
 .sp
-トップレベル(ルート)CAの証明書は、自己署名証明書です。ただし、ルートの公開鍵への信頼は、ルート証明書自体からではなく、新聞など他のソースから取得されます。これは、VeriSignルートCAなどの識別名を使用して、誰でも自己署名型証明書を生成できるためです。ルートCAの公開鍵は広く知られています。ルートCAの公開鍵を証明書に格納する理由は、証明書という形式にすることで多くのツールから利用できるようになるからにすぎません。つまり、証明書は、ルートCAの公開鍵を運ぶ「媒体」として利用されるのみです。ルートCAの証明書をキーストアに追加するときは、\fI\-printcert\fRオプションを使用して、その前に証明書の内容を表示し、表示されたフィンガープリントと、新聞やルートCAのWebページなどから入手した既知のフィンガープリントとを比較する必要があります。
+ȥåץ٥(롼)CAξϡʽ̾Ǥ롼Ȥθؤοϡ롼ȾΤǤϤʤʹʤ¾ΥޤϡVeriSign롼CAʤɤμ̾ѤơïǤ⼫ʽ̾Ǥ뤿Ǥ롼CAθϹΤƤޤ롼CAθ˳ǼͳϡȤˤ뤳Ȥ¿Υġ뤫ѤǤ褦ˤʤ뤫ˤޤ󡣤Ĥޤꡢϡ롼CAθ򱿤֡ΡפȤѤΤߤǤ롼CAξ򥭡ȥɲäȤϡ\fB\-printcert\fRץѤơ˾Ƥɽɽ줿ե󥬡ץȤȡʹ롼CAWebڡʤɤꤷΤΥե󥬡ץȤȤӤɬפޤ
 .RE
 .PP
-cacerts証明書ファイル
+cacertsե
 .RS 4
-\fIcacerts\fRという名前の証明書ファイルは、Windowsではセキュリティ・プロパティ・ディレクトリ\fIjava\&.home\elib\esecurity\fR、Oracle Solarisでは\fIjava\&.home/lib/security\fRに置かれています。\fIjava\&.home\fRは、実行環境のディレクトリ(SDKの\fIjre\fRディレクトリまたはJREの最上位ディレクトリ)です。
+\fBcacerts\fRȤ̾ξեϡWindowsǤϥƥץѥƥǥ쥯ȥ\fBjava\&.home\elib\esecurity\fROracle SolarisǤ\fBjava\&.home/lib/security\fR֤Ƥޤ\fBjava\&.home\fRϡ¹ԴĶΥǥ쥯ȥ(SDK\fBjre\fRǥ쥯ȥޤJREκǾ̥ǥ쥯ȥ)Ǥ
 .sp
-\fIcacerts\fRファイルは、CAの証明書を含む、システム全体のキーストアです。システム管理者は、キーストア・タイプに\fIjks\fRを指定することで、\fIkeytool\fRコマンドを使用してこのファイルの構成と管理を行うことができます。\fIcacerts\fRキーストア・ファイルは、ルートCA証明書のデフォルト・セットを含んだ状態で出荷されています。デフォルトの証明書を一覧表示するには、次のコマンドを使用します。
+\fBcacerts\fRեϡCAξޤࡢƥΤΥȥǤƥԤϡȥפ\fBjks\fRꤹ뤳Ȥǡ\fBkeytool\fRޥɤѤƤΥեιȴԤȤǤޤ\fBcacerts\fRȥեϡ롼CAΥǥեȡåȤޤ֤ǽв٤ƤޤǥեȤξɽˤϡΥޥɤѤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-list \-keystore java\&.home/lib/security/cacerts
+\fBkeytool \-list \-keystore java\&.home/lib/security/cacerts\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-\fIcacerts\fRキーストア・ファイルの初期パスワードは、\fIchangeit\fRです。システム管理者は、SDKのインストール後、このファイルのパスワードとデフォルト・アクセス権を変更する必要があります。
+\fBcacerts\fRȥեνѥɤϡ\fBchangeit\fRǤƥԤϡSDKΥ󥹥ȡ塢ΥեΥѥɤȥǥեȡѹɬפޤ
 .sp
-\fB注意:\fR
-\fIcacerts\fRファイルを確認することが重要です。\fIcacerts\fRファイル内のCAは、署名および他のエンティティへの証明書発行のためのエンティティとして信頼されるため、\fIcacerts\fRファイルの管理は慎重に行う必要があります。\fIcacerts\fRファイルには、信頼するCAの証明書のみが含まれている必要があります。ユーザーは、自身の責任において、\fIcacerts\fRファイルにバンドルされている信頼できるルートCA証明書を検証し、信頼性に関する独自の決定を行います。
+\fB:\fR
+\fBcacerts\fRեǧ뤳ȤפǤ\fBcacerts\fRեCAϡ̾¾ΥƥƥؤξȯԤΤΥƥƥȤƿꤵ뤿ᡢ\fBcacerts\fRեδϿŤ˹Ԥɬפޤ\fBcacerts\fRեˤϡꤹCAξΤߤޤޤƤɬפޤ桼ϡȤǤˤơ\fBcacerts\fRե˥Хɥ뤵Ƥ뿮Ǥ롼CA򸡾ڤ˴ؤȼηԤޤ
 .sp
-信頼できないCA証明書を\fIcacerts\fRファイルから削除するには、\fIkeytool\fRコマンドの\fIdelete\fRオプションを使用します。\fIcacerts\fRファイルはJREのインストール・ディレクトリにあります。このファイルを編集するアクセス権がない場合は、システム管理者に連絡してください
+ǤʤCA\fBcacerts\fRե뤫ˤϡ\fBkeytool\fRޥɤ\fBdelete\fRץѤޤ\fBcacerts\fRեJREΥ󥹥ȡ롦ǥ쥯ȥˤޤΥեԽ륢ʤϡƥԤϢƤ
 .RE
 .PP
-インターネットRFC 1421証明書符号化規格
+󥿡ͥåRFC 1421沽
 .RS 4
-多くの場合、証明書は、バイナリ符号化ではなく、インターネットRFC 1421規格で定義されている出力可能符号化方式を使用して格納されます。Base 64符号化とも呼ばれるこの証明書形式では、電子メールやその他の機構を通じて、他のアプリケーションに証明書を容易にエクスポートできます。
+¿ξ硢ϡХʥ沽ǤϤʤ󥿡ͥåRFC 1421ʤƤϲǽ沽ѤƳǼޤBase 64沽ȤƤФ뤳ξǤϡŻҥ᡼䤽¾ε̤ơ¾Υץꥱ˾ưפ˥ݡȤǤޤ
 .sp
-\fI\-importcert\fRと\fI\-printcert\fRコマンドでは、この形式の証明書とバイナリ符号化の証明書を読み込むことができます。\fI\-exportcert\fRコマンドでは、デフォルトでバイナリ符号化の証明書が出力されます。ただし、\fI\-rfc\fRオプションを指定した場合は、出力可能符号化方式の証明書が出力されます。
+\fB\-importcert\fR\fB\-printcert\fRޥɤǤϡηξȥХʥ沽ξɤ߹ळȤǤޤ\fB\-exportcert\fRޥɤǤϡǥեȤǥХʥ沽ξ񤬽Ϥޤ\fB\-rfc\fRץꤷϡϲǽ沽ξ񤬽Ϥޤ
 .sp
-\fI\-list\fRコマンドでは、デフォルトで証明書のSHA1フィンガープリントが出力されます。\fI\-v\fRオプションが指定されている場合、証明書は人が理解できる形式で出力されます。\fI\-rfc\fRオプションが指定されている場合、証明書は出力可能符号化方式で出力されます。
+\fB\-list\fRޥɤǤϡǥեȤǾSHA1ե󥬡ץȤϤޤ\fB\-v\fRץ󤬻ꤵƤ硢ϿͤǤǽϤޤ\fB\-rfc\fRץ󤬻ꤵƤ硢Ͻϲǽ沽ǽϤޤ
 .sp
-出力可能符号化方式で符号化された証明書は、次のテキストで始まり、次のテキストで終了します。
+ϲǽ沽沽줿ϡΥƥȤǻϤޤꡢΥƥȤǽλޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-\-\-\-\-\-BEGIN CERTIFICATE\-\-\-\-\-
-
-encoded certificate goes here\&. 
-
-\-\-\-\-\-END CERTIFICATE\-\-\-\-\-
+\fB\-\-\-\-\-BEGIN CERTIFICATE\-\-\-\-\-\fR
+ 
+\fBencoded certificate goes here\&. \fR
+ 
+\fB\-\-\-\-\-END CERTIFICATE\-\-\-\-\-\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
 .RE
 .PP
-X\&.500識別名
+X\&.500̾
 .RS 4
-X\&.500識別名は、エンティティを特定するために使用されます。たとえば、X\&.509証明書の\fIsubject\fRフィールドと\fIissuer\fR(署名者)フィールドで指定される名前は、X\&.500識別名です。\fIkeytool\fRコマンドは、次のサブパートをサポートしています。
+X\&.500̾ϡƥƥꤹ뤿˻ѤޤȤСX\&.509\fBsubject\fRեɤ\fBissuer\fR(̾)եɤǻꤵ̾ϡX\&.500̾Ǥ\fBkeytool\fRޥɤϡΥ֥ѡȤ򥵥ݡȤƤޤ
 .sp
-\fBcommonName\fR: Susan Jonesなど、人の通称。
+\fBcommonName\fR: Susan Jonesʤɡͤ̾Ρ
 .sp
-\fBorganizationUnit\fR: 小さな組織(部、課など)の名称。Purchasingなどです。
+\fBorganizationUnit\fR: ȿ(ݤʤ)̾ΡPurchasingʤɤǤ
 .sp
-\fBlocalityName\fR: 地域(都市)名。Palo Altoなど。
+\fBlocalityName\fR: ϰ(Ի)̾Palo Altoʤɡ
 .sp
-\fBstateName\fR: 州名または地方名。Californiaなど。
+\fBstateName\fR: ̾ޤ̾Californiaʤɡ
 .sp
-\fBcountry\fR: 2文字の国コード。CHなど。
+\fBcountry\fR: 2ʸι񥳡ɡCHʤɡ
 .sp
-識別名文字列を\fI\-dname\fRオプションの値として指定する場合(たとえば\fI\-genkeypair\fRコマンドに)、文字列は次の形式にする必要があります。
+̾ʸ\fB\-dname\fRץͤȤƻꤹ(Ȥ\fB\-genkeypair\fRޥɤ)ʸϼηˤɬפޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-CN=cName, OU=orgUnit, O=org, L=city, S=state, C=countryCode
+\fBCN=cName, OU=orgUnit, O=org, L=city, S=state, C=countryCode\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-イタリック体の項目は、実際に指定する値を表します。短縮形のキーワードの意味は、次のとおりです。
+åιܤϡºݤ˻ꤹͤɽޤû̷Υɤΰ̣ϡΤȤǤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-CN=commonName
-OU=organizationUnit
-O=organizationName
-L=localityName
-S=stateName
-C=country
+\fBCN=commonName\fR
+\fBOU=organizationUnit\fR
+\fBO=organizationName\fR
+\fBL=localityName\fR
+\fBS=stateName\fR
+\fBC=country\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-次に示すのは、識別名文字列の例です。
+˼Τϡ̾ʸǤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-CN=Mark Smith, OU=Java, O=Oracle, L=Cupertino, S=California, C=US
+\fBCN=Mark Smith, OU=Java, O=Oracle, L=Cupertino, S=California, C=US\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-この文字列を使用したコマンドの例です。
+ʸѤޥɤǤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-keytool \-genkeypair \-dname "CN=Mark Smith, OU=Java, O=Oracle, L=Cupertino,
-S=California, C=US" \-alias mark
+\fBkeytool \-genkeypair \-dname "CN=Mark Smith, OU=Java, O=Oracle, L=Cupertino,\fR
+\fBS=California, C=US" \-alias mark\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-キーワードの短縮形では、大文字と小文字は区別されません。たとえば、CN、cnおよびCnは、どれも同じものとして扱われます。
+ɤû̷ǤϡʸȾʸ϶̤ޤ󡣤ȤСCNcnCnϡɤƱΤȤưޤ
 .sp
-一方、キーワードの指定順序には意味があり、各サブコンポーネントは上に示した順序で指定する必要があります。ただし、サブコンポーネントをすべて指定する必要はありません。たとえば、次のように一部のサブコンポーネントのみを指定できます。
+ɤλˤϰ̣ꡢƥ֥ݡͥȤϾ˼ǻꤹɬפޤ֥ݡͥȤ򤹤٤ƻꤹɬפϤޤ󡣤ȤСΤ褦˰Υ֥ݡͥȤΤߤǤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-CN=Steve Meier, OU=Java, O=Oracle, C=US
+\fBCN=Steve Meier, OU=Java, O=Oracle, C=US\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-識別名文字列の値にカンマが含まれる場合に、コマンドラインで文字列を指定するときには、次のようにカンマをバックスラッシュ文字(\e)でエスケープする必要があります。
+̾ʸͤ˥ޤޤޤˡޥɹԤʸꤹȤˤϡΤ褦˥ޤХååʸ(\e)ǥפɬפޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-cn=Peter Schuster, ou=Java\e, Product Development, o=Oracle, c=US
+\fBcn=Peter Schuster, ou=Java\e, Product Development, o=Oracle, c=US\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
-識別名文字列をコマンドラインで指定する必要はありません。識別名を必要とするコマンドを実行するときに、コマンドラインで識別名を指定しなかった場合は、各サブコンポーネントの入力を求められます。この場合は、カンマをバックスラッシュ(\e)でエスケープする必要はありません。
+̾ʸ򥳥ޥɹԤǻꤹɬפϤޤ󡣼̾ɬפȤ륳ޥɤ¹ԤȤˡޥɹԤǼ̾ꤷʤäϡƥ֥ݡͥȤϤޤξϡޤХåå(\e)ǥפɬפϤޤ
 .RE
-.SH "警告"
-.SS "信頼できる証明書のインポート警告"
+.SH "ٹ"
+.SS "ǤΥݡȷٹ"
 .PP
-\fB重要\fR: 信頼できる証明書として証明書をインポートする前に、証明書の内容を慎重に調べてください。
-Windowsの例:.PP
-まず、\fI\-noprompt\fRオプションを指定せずに\fI\-printcert\fRコマンドまたは\fI\-importcert\fRコマンドを使用して、証明書を表示します。表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致することを確認します。たとえば、証明書が送られてきて、この証明書を\fI\etmp\ecert\fRという名前でファイルに格納しているとします。この場合は、信頼できる証明書のリストにこの証明書を追加する前に、\fI\-printcert\fRコマンドを実行してフィンガープリントを表示できます。たとえば、次のようにします。
+\fB\fR: ǤȤƾ򥤥ݡȤˡƤ򿵽ŤĴ٤Ƥ
+.PP
+Windows:
+.PP
+ޤ\fB\-noprompt\fRץꤻ\fB\-printcert\fRޥɤޤ\fB\-importcert\fRޥɤѤơɽޤɽ줿Υե󥬡ץȤԤե󥬡ץȤȰפ뤳ȤǧޤȤСƤơξ\fB\etmp\ecert\fRȤ̾ǥե˳ǼƤȤޤξϡǤΥꥹȤˤξɲäˡ\fB\-printcert\fRޥɤ¹Ԥƥե󥬡ץȤɽǤޤȤСΤ褦ˤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-  keytool \-printcert \-file \etmp\ecert
-    Owner: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll
-    Issuer: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll
-    Serial Number: 59092b34
-    Valid from: Thu Sep 25 18:01:13 PDT 1997 until: Wed Dec 24 17:01:13 PST 1997
-    Certificate Fingerprints:
-         MD5:  11:81:AD:92:C8:E5:0E:A2:01:2E:D4:7A:D7:5F:07:6F
-         SHA1: 20:B6:17:FA:EF:E5:55:8A:D0:71:1F:E8:D6:9D:C0:37:13:0E:5E:FE
-         SHA256: 90:7B:70:0A:EA:DC:16:79:92:99:41:FF:8A:FE:EB:90:
-                 17:75:E0:90:B2:24:4D:3A:2A:16:A6:E4:11:0F:67:A4
+\fB  keytool \-printcert \-file \etmp\ecert\fR
+\fB    Owner: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
+\fB    Issuer: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
+\fB    Serial Number: 59092b34\fR
+\fB    Valid from: Thu Sep 25 18:01:13 PDT 1997 until: Wed Dec 24 17:01:13 PST 1997\fR
+\fB    Certificate Fingerprints:\fR
+\fB         MD5:  11:81:AD:92:C8:E5:0E:A2:01:2E:D4:7A:D7:5F:07:6F\fR
+\fB         SHA1: 20:B6:17:FA:EF:E5:55:8A:D0:71:1F:E8:D6:9D:C0:37:13:0E:5E:FE\fR
+\fB         SHA256: 90:7B:70:0A:EA:DC:16:79:92:99:41:FF:8A:FE:EB:90:\fR
+\fB                 17:75:E0:90:B2:24:4D:3A:2A:16:A6:E4:11:0F:67:A4\fR
 .fi
 .if n \{\
 .RE
 .\}
-Oracle Solarisの例:.PP
-まず、\fI\-noprompt\fRオプションを指定せずに\fI\-printcert\fRコマンドまたは\fI\-importcert\fRコマンドを使用して、証明書を表示します。表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致することを確認します。たとえば、あるユーザーから証明書が送られてきて、この証明書を\fI/tmp/cert\fRという名前でファイルに格納しているとします。この場合は、信頼できる証明書のリストにこの証明書を追加する前に、\fI\-printcert\fRコマンドを実行してフィンガープリントを表示できます。たとえば、次のようにします。
+.PP
+Oracle Solaris:
+.PP
+ޤ\fB\-noprompt\fRץꤻ\fB\-printcert\fRޥɤޤ\fB\-importcert\fRޥɤѤơɽޤɽ줿Υե󥬡ץȤԤե󥬡ץȤȰפ뤳ȤǧޤȤС桼Ƥơξ\fB/tmp/cert\fRȤ̾ǥե˳ǼƤȤޤξϡǤΥꥹȤˤξɲäˡ\fB\-printcert\fRޥɤ¹Ԥƥե󥬡ץȤɽǤޤȤСΤ褦ˤޤ
 .sp
 .if n \{\
 .RS 4
 .\}
 .nf
-  keytool \-printcert \-file /tmp/cert
-    Owner: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll
-    Issuer: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll
-    Serial Number: 59092b34
-    Valid from: Thu Sep 25 18:01:13 PDT 1997 until: Wed Dec 24 17:01:13 PST 1997
-    Certificate Fingerprints:
-         MD5:  11:81:AD:92:C8:E5:0E:A2:01:2E:D4:7A:D7:5F:07:6F
-         SHA1: 20:B6:17:FA:EF:E5:55:8A:D0:71:1F:E8:D6:9D:C0:37:13:0E:5E:FE
-         SHA256: 90:7B:70:0A:EA:DC:16:79:92:99:41:FF:8A:FE:EB:90:
-                 17:75:E0:90:B2:24:4D:3A:2A:16:A6:E4:11:0F:67:A4
+\fB  keytool \-printcert \-file /tmp/cert\fR
+\fB    Owner: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
+\fB    Issuer: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
+\fB    Serial Number: 59092b34\fR
+\fB    Valid from: Thu Sep 25 18:01:13 PDT 1997 until: Wed Dec 24 17:01:13 PST 1997\fR
+\fB    Certificate Fingerprints:\fR
+\fB         MD5:  11:81:AD:92:C8:E5:0E:A2:01:2E:D4:7A:D7:5F:07:6F\fR
+\fB         SHA1: 20:B6:17:FA:EF:E5:55:8A:D0:71:1F:E8:D6:9D:C0:37:13:0E:5E:FE\fR
+\fB         SHA256: 90:7B:70:0A:EA:DC:16:79:92:99:41:FF:8A:FE:EB:90:\fR
+\fB                 17:75:E0:90:B2:24:4D:3A:2A:16:A6:E4:11:0F:67:A4\fR
+ 
 .fi
 .if n \{\
 .RE
 .\}
 .PP
-次に、証明書を送信した人物に連絡し、この人物が提示したフィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中で他の何者か(攻撃者など)による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのもの(攻撃的意図を持つクラス・ファイルを含んだJARファイルなど)を信頼することになります。
+ˡʪϢοʪ󼨤ե󥬡ץȤȡΥޥɤɽ줿ե󥬡ץȤȤӤޤե󥬡ץȤפС¾βԤ(Ԥʤ)ˤΤؤԤƤʤȤǧǤޤǤμι⤬ԤƤ硢åԤ鷺˾򥤥ݡȤȡԤˤäƽ̾줿٤ƤΤ(Ūտޤĥ饹եޤJARեʤ)ꤹ뤳Ȥˤʤޤ
 .PP
-\fB注意:\fR
-証明書をインポートする前に\fI\-printcert\fRコマンドを実行する必要はありません。キーストア内の信頼できる証明書のリストに証明書を追加する前に、\fI\-importcert\fRコマンドによって証明書の情報が表示され、確認を求めるメッセージが表示されるためです。ユーザーはインポート操作を停止できます。ただし、これを実行できるのは、\fI\-noprompt\fRオプションを指定せずに\fI\-importcert\fRコマンドを呼び出す場合のみです。\fI\-noprompt\fRオプションが指定されている場合、ユーザーとの対話は行われません。
-.SS "パスワード警告"
+\fB:\fR
+򥤥ݡȤ\fB\-printcert\fRޥɤ¹ԤɬפϤޤ󡣥ȥοǤΥꥹȤ˾ɲäˡ\fB\-importcert\fRޥɤˤäƾξɽ졢ǧåɽ뤿Ǥ桼ϥݡߤǤޤ¹ԤǤΤϡ\fB\-noprompt\fRץꤻ\fB\-importcert\fRޥɤƤӽФΤߤǤ\fB\-noprompt\fRץ󤬻ꤵƤ硢桼ȤäϹԤޤ
+.SS "ѥɷٹ"
 .PP
-キーストアに対する操作を行うほとんどのコマンドでは、ストアのパスワードが必要です。また、一部のコマンドでは、非公開/秘密鍵のパスワードが必要になることがあります。パスワードはコマンドラインで指定できます(\fI\-storepass\fRオプションと\fI\-keypass\fRオプションを使用)。ただし、テストを目的とする場合、または安全であることがわかっているシステムで実行する場合以外は、コマンドラインやスクリプトでパスワードを指定しないでください。必要なパスワードのオプションをコマンドラインで指定しなかった場合は、パスワードの入力を求められます。
-.SS "証明書の準拠に関する警告"
+ȥФԤۤȤɤΥޥɤǤϡȥΥѥɤɬפǤޤΥޥɤǤϡ/̩Υѥɤɬפˤʤ뤳ȤޤѥɤϥޥɹԤǻǤޤ(\fB\-storepass\fRץ\fB\-keypass\fRץ)ƥŪξ硢ޤϥ奢ʥƥѤƤʳϡޥɹԤ䥹ץȤǥѥɤꤷʤǤɬפʥѥɤΥץ򥳥ޥɹԤǻꤷʤäϡѥɤϤޤ
+.SS "ν˴ؤٹ"
 .PP
-インターネット標準RFC 5280では、X\&.509証明書の準拠に関するプロファイルが定義されており、証明書のフィールドおよびエクステンションに有効な値および値の組合せが記載されています。標準については、
-http://tools\&.ietf\&.org/rfc/rfc5280\&.txtを参照してください
+󥿡ͥåɸRFC 5280ǤϡX\&.509ν˴ؤץե뤬ƤꡢΥեɤӥƥ󥷥ͭͤͤȹ礻ܤƤޤɸˤĤƤϡ
+http://tools\&.ietf\&.org/rfc/rfc5280\&.txt򻲾ȤƤ
 .PP
-\fIkeytool\fRコマンドでは、これらのルールすべてが適用されるわけではないため、標準に準拠しない証明書を生成できます。標準に準拠しない証明書は、JREや他のアプリケーションで拒否されることがあります。ユーザーは、\fI\-dname\fRや\fI\-ext\fRなどで適正なオプションを指定するようにしてください。
-.SH "注意"
-.SS "新しい信頼できる証明書のインポート"
+\fBkeytool\fRޥɤǤϡΥ롼뤹٤ƤŬѤ櫓ǤϤʤᡢɸ˽򤷤ʤǤޤɸ˽򤷤ʤϡJRE¾Υץꥱǵݤ뤳Ȥޤ桼ϡ\fB\-dname\fR\fB\-ext\fRʤɤŬʥץꤹ褦ˤƤ
+.SH ""
+.SS "ǤΥݡ"
 .PP
-\fIkeytool\fRコマンドは、キーストアに証明書を追加する前に、キーストア内にすでに存在する信頼できる証明書を使用して、インポートする証明書から(ルートCAの)自己署名証明書に至るまでの信頼のチェーンの構築を試みます。
+\fBkeytool\fRޥɤϡȥ˾ɲäˡȥˤǤ¸ߤ뿮ǤѤơݡȤ񤫤(롼CA)ʽ̾˻ޤǤοΥιۤߤޤ
 .PP
-\fI\-trustcacerts\fRオプションを指定した場合、追加の証明書は信頼できるすなわち\fIcacerts\fRという名前のファイルに含まれる証明書のチェーンとみなされます。
+\fB\-trustcacerts\fRץꤷ硢ɲäξϿǤ뤹ʤ\fBcacerts\fRȤ̾Υե˴ޤޤΥȤߤʤޤ
 .PP
-\fIkeytool\fRコマンドが、インポートする証明書から自己署名証明書(キーストアまたは\fIcacerts\fRファイルに含まれている自己署名証明書)に至るまでの信頼のパスの構築に失敗した場合は、インポートする証明書の情報を表示し、ユーザーに確認を求めます。この場合は、表示された証明書のフィンガープリントと、他のなんらかの(信頼できる)情報源(証明書の所有者など)から入手したフィンガープリントとを比較します。信頼できる証明書として証明書をインポートするときは、証明書が有効であることを慎重に確認する必要があります。信頼できる証明書のインポート警告を参照してください。インポート操作は、証明書を確認する時点で中止できます。\fI\-noprompt\fRオプションが指定されている場合、ユーザーとの対話は行われません。
-.SS "証明書応答のインポート"
+\fBkeytool\fRޥɤݡȤ񤫤鼫ʽ̾(ȥޤ\fBcacerts\fRե˴ޤޤƤ뼫ʽ̾)˻ޤǤοΥѥιۤ˼ԤϡݡȤξɽ桼˳ǧޤξϡɽ줿Υե󥬡ץȤȡ¾Τʤ餫(Ǥ)(νͭԤʤ)ꤷե󥬡ץȤȤӤޤǤȤƾ򥤥ݡȤȤϡͭǤ뤳Ȥ򿵽Ť˳ǧɬפޤǤΥݡȷٹ򻲾ȤƤݡϡǧߤǤޤ\fB\-noprompt\fRץ󤬻ꤵƤ硢桼ȤäϹԤޤ
+.SS "Υݡ"
 .PP
-証明書応答をインポートするときは、キーストア内の信頼できる証明書、および(\fI\-trustcacert\fR\fIs\fRオプションが指定されている場合は)\fIcacerts\fRキーストア・ファイルで構成された証明書を使用して証明書応答が検査されます。cacerts証明書ファイルを参照してください。
+򥤥ݡȤȤϡȥοǤ񡢤(\fB\-trustcacert\fR\fBs\fRץ󤬻ꤵƤ)\fBcacerts\fRȥեǹ줿Ѥƾޤcacertsե򻲾ȤƤ
 .PP
-証明書応答が信頼できるかどうかを決定する方法は次のとおりです。
+Ǥ뤫ɤꤹˡϼΤȤǤ
 .sp
 .RS 4
 .ie n \{\
@@ -1522,7 +2191,7 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書応答が単一のX\&.509証明書である場合、\fIkeytool\fRコマンドは、証明書応答から(ルートCAの)自己署名証明書に至るまでの信頼チェーンの確立を試みます。証明書応答と、証明書応答の認証に使用される証明書の階層構造は、aliasの新しい証明書チェーンを形成します。信頼チェーンが確立されない場合、証明書応答はインポートされません。この場合、\fIkeytool\fRコマンドは証明書を出力せず、ユーザーに検証を求めるプロンプトを表示します。ユーザーが証明書応答の信頼性を判断するのは非常に難しいためです。
+ñX\&.509Ǥ硢\fBkeytool\fRޥɤϡ(롼CA)ʽ̾˻ޤǤογΩߤޤȡǧڤ˻Ѥγع¤ϡaliasοޤ󤬳Ωʤ硢ϥݡȤޤ󡣤ξ硢\fBkeytool\fRޥɤϾϤ桼˸ڤץץȤɽޤ桼οȽǤΤ񤷤Ǥ
 .RE
 .sp
 .RS 4
@@ -1533,13 +2202,13 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-証明書応答がPKCS#7形式の証明書チェーンまたは一連のX\&.509証明書である場合、チェーンは、ユーザーの証明書が最初に、0以上のCA証明書がその次にくるように並べられます。チェーンが自己署名のルートCA証明書で終わり、\fI \-trustcacerts\fRオプションが指定されている場合、\fIkeytool\fRコマンドは、その証明書と、キーストア内または\fIcacerts\fRキーストア・ファイル内の信頼できるすべての証明書を照合しようとします。チェーンが自己署名のルートCA証明書で終わっておらず、\fI\-trustcacerts\fRオプションが指定されている場合、\fIkeytool\fRコマンドは、キーストア内または\fIcacerts\fRキーストア・ファイル内の信頼できる証明書から自己署名のルートCA証明書を見つけてそれをチェーンの末尾に追加しようとします。その証明書が見つからず、\fI\-noprompt\fRオプションが指定されていない場合は、チェーン内の最後の証明書の情報が出力され、ユーザーは確認を求められます。
+PKCS#7ξޤϰϢX\&.509Ǥ硢ϡ桼ξ񤬺ǽˡ0ʾCA񤬤μˤ褦¤٤ޤ󤬼ʽ̾Υ롼CAǽꡢ\fB \-trustcacerts\fRץ󤬻ꤵƤ硢\fBkeytool\fRޥɤϡξȡȥޤ\fBcacerts\fRȥեοǤ뤹٤Ƥξȹ礷褦Ȥޤ󤬼ʽ̾Υ롼CAǽäƤ餺\fB\-trustcacerts\fRץ󤬻ꤵƤ硢\fBkeytool\fRޥɤϡȥޤ\fBcacerts\fRȥեοǤ񤫤鼫ʽ̾Υ롼CA򸫤ĤƤɲä褦Ȥޤξ񤬸Ĥ餺\fB\-noprompt\fRץ󤬻ꤵƤʤϡκǸξξ󤬽Ϥ졢桼ϳǧޤ
 .RE
 .PP
-証明書応答内の公開鍵が\fIalias\fRですでに格納されているユーザーの公開鍵に一致した場合、古い証明書チェーンが応答内の新しい証明書チェーンで置き換えられます。以前の証明書チェーンを有効な\fIkeypass\fRで置き換えることができるのは、エントリの秘密鍵を保護するためのパスワードを指定した場合のみです。パスワードを指定しておらず、秘密鍵のパスワードがキーストアのパスワードと異なる場合は、秘密鍵のパスワードの入力を求められます。
+θ\fBalias\fRǤǤ˳ǼƤ桼θ˰פ硢Ť󤬱ο֤ޤξͭ\fBkeypass\fR֤뤳ȤǤΤϡȥ̩ݸ뤿ΥѥɤꤷΤߤǤѥɤꤷƤ餺̩ΥѥɤȥΥѥɤȰۤʤϡ̩ΥѥɤϤޤ
 .PP
-このコマンドは、以前のリリースでは\fI\-import\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fI\-importcert\fRが優先されます。
-.SH "関連項目"
+ΥޥɤϡΥ꡼Ǥ\fB\-import\fRȤ̾ǤΥ꡼Ǥϡ³Ť̾ݡȤƤޤϡ̾\fB\-importcert\fRͥ褵ޤ
+.SH "Ϣ"
 .sp
 .RS 4
 .ie n \{\
@@ -1571,8 +2240,8 @@
 .sp -1
 .IP \(bu 2.3
 .\}
-http://docs\&.oracle\&.com/javase/tutorial/security/index\&.htmlにある
-「コース: Java SEのセキュリティ機能」
+http://docs\&.oracle\&.com/javase/tutorial/security/index\&.htmlˤ
+֥: Java SEΥƥǽ
 .RE
 .br
 'pl 8.5i