jdk/src/solaris/doc/sun/man/man1/ja/keytool.1
changeset 2692 345bc8d65b19
parent 2 90ce3da70b43
child 5506 202f599c92aa
equal deleted inserted replaced
2691:bad7bbf42755 2692:345bc8d65b19
     1 .'" t
     1 ." Copyright 2002-2006 Sun Microsystems, Inc.  All Rights Reserved.
     2 ." Copyright 2006 Sun Microsystems, Inc.  All Rights Reserved.
       
     3 ." DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
     2 ." DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
     4 ."
     3 ."
     5 ." This code is free software; you can redistribute it and/or modify it
     4 ." This code is free software; you can redistribute it and/or modify it
     6 ." under the terms of the GNU General Public License version 2 only, as
     5 ." under the terms of the GNU General Public License version 2 only, as
     7 ." published by the Free Software Foundation.
     6 ." published by the Free Software Foundation.
    17 ." Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA.
    16 ." Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA.
    18 ."
    17 ."
    19 ." Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
    18 ." Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
    20 ." CA 95054 USA or visit www.sun.com if you need additional information or
    19 ." CA 95054 USA or visit www.sun.com if you need additional information or
    21 ." have any questions.
    20 ." have any questions.
    22 ." ` 
    21 ."
    23 .TH keytool 1 "2006 年 9 月 4 日" "Java SE 6" "ユーザーコマンド"
    22 .TH keytool 1 "04 May 2009"
    24 ." Generated by html2man
    23 ." Generated from HTML by html2man (author: Eric Armstrong)
    25 
    24 
    26 .LP
    25 .LP
    27 .SH 名前
    26 .SH ""
    28 keytool \- 鍵と証明書の管理ツール
    27 keytool \- 泣荐惹吾膊∞若
    29 .LP
    28 .LP
    30 .RS 3
    29 .RS 3
    31 
    30 
    32 .LP
    31 .LP
    33 暗号化鍵、X.509 証明連鎖、および信頼できる証明書を含むキーストア (データベース) を管理します。
    32 垸泣X.509 荐惹吾с若潟割拭若с荐惹吾若鴻 (若帥若) 膊∞障
    34 .RE
    33 .RE
    35 .SH "形式"
    34 .SH "綵√"
    36 .LP
    35 .LP
    37 
    36 
    38 .LP
    37 .LP
    39 .nf
    38 .nf
    40 \f3
    39 \f3
    43 .fl
    42 .fl
    44 .fi
    43 .fi
    45 
    44 
    46 .LP
    45 .LP
    47 .LP
    46 .LP
    48 Java SE 6 で keytool のコマンドインタフェースが変更されました。詳細については「変更点」の節を参照してください。以前に定義されたコマンドも引き続きサポートされています。
    47 Java SE 6  keytool 潟潟ゃ潟帥с若鴻紊眼障 荅括完ゃ紊雁鴻膀с篁ュ絎臂潟潟綣膓泣若障
    49 .LP
    48 .LP
    50 .SH "説明"
    49 .SH "茯"
    51 .LP
    50 .LP
    52 
    51 
    53 .LP
    52 .LP
    54 \f3keytool\fP は、鍵と証明書を管理するためのユーティリティです。\f3keytool\fP を使うと、自分の公開鍵と非公開鍵のペア、および関連する証明書を管理し、デジタル署名を使った自己認証 (ほかのユーザまたはサービスに対して自分自身を認証すること) や、データの完全性と証明書に関するサービスを利用することができます。\f3keytool\fP では、通信相手の公開鍵を (証明書の形で) キャッシュすることもできます。
    53 \f3keytool\fP 泣荐惹吾膊∞若cc若сkeytool 篏帥泣泣≪渇∫c荐惹吾膊∞吾帥臀峨篏帥c綏沿荐 (祉若吟若障泣若鴻絲障荳茯荐若) 若帥翫с荐惹吾≪泣若鴻с障keytool с篆∞御泣 (荐惹吾綵≪) c激ャс障 
    55 .LP
    54 .LP
    56 「証明書」とは、あるエンティティ (人物、会社など) からのデジタル署名付きの文書のことです。証明書には、ほかのあるエンティティの公開鍵 (およびその他の情報) が特別な値を持っていることが書かれています(「証明書」を参照)。データにデジタル署名が付いている場合は、デジタル署名を検証することで、データの完全性およびデータが本物であることをチェックできます。データの「完全性」とは、データが変更されたり、改変されたりしていないことを意味します。また、データが「本物である」とは、そのデータが、データを作成して署名したと称する人物から実際に渡されたデータであることを意味します。
    55 荐惹吾潟cc (篋榊篌腓障) 吾帥臀峨篁吾с 荐惹吾祉潟cc若 (潟篁) 劫ャゃc吾障(荐惹吾)若帥吾帥臀峨篁翫吾帥臀峨罎荐若с若帥翫с潟若帥ссс障若帥翫с若帥紊眼劫潟障 障若帥с若帥若帥篏臀峨腱違篋榊絎羝<若帥с潟障
    57 .LP
    56 .LP
    58 .LP
    57 .LP
    59 また、\f3keytool\fP を使えば、DES などの対称暗号化/復号化で使用される秘密鍵を管理することもできます。
    58 障\f3keytool\fP 篏帥違DES 絲丞О垸/緇垸т戎腱絲泣膊∞с障
    60 .LP
    59 .LP
    61 .LP
    60 .LP
    62 \f3keytool\fP は、鍵と証明書をキーストアに格納します。
    61 \f3keytool\fP 泣荐惹吾\f2若鴻≪\fP主障 
    63 .LP
    62 .LP
    64 .SH "コマンドとオプションに関する注意"
    63 .SH "潟潟激с潟≪羈"
    65 .LP
    64 .LP
    66 
    65 
    67 .LP
    66 .LP
    68 .LP
    67 .LP
    69 以下では、コマンドとそのオプションについて説明します。次の点に注意してください。
    68 篁ヤс潟潟激с潟ゃ茯障羈:
    70 .LP
    69 .LP
    71 .RS 3
    70 .RS 3
    72 .TP 2
    71 .TP 2
    73 o
    72 o
    74 どのコマンド名およびオプション名にも先頭にマイナス記号 (\-) が付く
    73 潟潟潟激с喝ゃ壕 (\-) 篁 
    75 .TP 2
    74 .TP 2
    76 o
    75 o
    77 各コマンドのオプションは任意の順序で指定できる
    76 潟潟激с潟篁紙綺ф絎с 
    78 .TP 2
    77 .TP 2
    79 o
    78 o
    80 イタリック体になっていないすべての項目、または中括弧か角括弧で囲まれているすべての項目は、そのとおりに指定する必要がある
    79 ゃ帥篏c鴻障筝綣с茹綣су蚊障鴻絎綽荀 
    81 .TP 2
    80 .TP 2
    82 o
    81 o
    83 オプションを囲む中括弧は、一般に、そのオプションをコマンド行で指定しなかった場合に、既定値が使われることを意味する。中括弧は、\f2\-v\fP、\f2\-rfc\fP、および \f2\-J\fP オプションを囲むのにも使われるが、これらのオプションはコマンド行で指定された場合にのみ意味を持つ (つまり、これらのオプションには、オプション自体を指定しないこと以外に「既定値」は存在しない)
    82 激с潟蚊筝綣с筝激с潟潟潟茵ф絎c翫ゃ篏帥潟筝綣с\f2\-v\fP\f2\-rfc\fP \f2\-J\fP 激с潟蚊篏帥激с潟潟潟茵ф絎翫炊潟 (ゃ障激с潟激с活篏絎篁ュゃ絖) 
    84 .TP 2
    83 .TP 2
    85 o
    84 o
    86 オプションを囲む角括弧は、そのオプションをコマンド行で指定しなかった場合に、値の入力を求められることを意味する。ただし、\f2\-keypass\fP オプションをコマンド行で指定しなかった場合は、\f3keytool\fP がキーストアのパスワードから非公開/秘密鍵の復元を試みる。ユーザは、この試みが失敗した場合に非公開/秘密鍵パスワードの入力を求められる
    85 激с潟蚊茹綣с激с潟潟潟茵ф絎c翫ゃュ羆潟\f2\-keypass\fP 激с潟潟潟茵ф絎c翫\f3keytool\fP 若鴻≪鴻若/腱絲泣緇荅帥 若吟若荅帥紊掩翫/腱絲泣ュ羆 
    87 .TP 2
    86 .TP 2
    88 o
    87 o
    89 イタリック体の項目の実際の値 (オプションの値) は、ユーザが指定する必要がある。たとえば、\f2\-printcert\fP コマンドの形式は次のとおりである
    88 ゃ帥篏絎 (激с潟) 若吟若絎綽荀違\f2\-printcert\fP 潟潟綵√罨<с 
    90 .nf
    89 .nf
    91 \f3
    90 \f3
    92 .fl
    91 .fl
    93   keytool \-printcert {\-file \fP\f4cert_file\fP\f3} {\-v}
    92   keytool \-printcert {\-file \fP\f4cert_file\fP\f3} {\-v}
    94 .fl
    93 .fl
    95 \fP
    94 \fP
    96 .fi
    95 .fi
    97 .LP
    96 .LP
    98 \f2\-printcert\fP コマンドを指定するときは、\f2cert_file\fP の代わりに実際のファイル名を指定する。 次に例を示す
    97 \f2\-printcert\fP 潟潟絎\f2cert_file\fP 篁c絎<ゃ絎罨<箴腓冴 
    99 .nf
    98 .nf
   100 \f3
    99 \f3
   101 .fl
   100 .fl
   102   keytool \-printcert \-file VScert.cer
   101   keytool \-printcert \-file VScert.cer
   103 .fl
   102 .fl
   104 \fP
   103 \fP
   105 .fi
   104 .fi
   106 .TP 2
   105 .TP 2
   107 o
   106 o
   108 オプションの値に空白 (スペース) が含まれている場合は、値を引用符で囲む必要がある
   107 激с潟ゃ腥榊 (鴻若) 障翫ゃ綣膃у蚊綽荀 
   109 .TP 2
   108 .TP 2
   110 o
   109 o
   111 \f2\-help\fP コマンドはデフォルトのコマンドである。たとえば、次のようにコマンド行を指定したとする
   110 \f2\-help\fP 潟潟潟潟с違罨<潟潟茵絎 
   112 .nf
   111 .nf
   113 \f3
   112 \f3
   114 .fl
   113 .fl
   115   keytool
   114   keytool
   116 .fl
   115 .fl
   117 \fP
   116 \fP
   118 .fi
   117 .fi
   119 これは、次のように指定することと同じである
   118 罨<絎с 
   120 .nf
   119 .nf
   121 \f3
   120 \f3
   122 .fl
   121 .fl
   123   keytool \-help
   122   keytool \-help
   124 .fl
   123 .fl
   126 .fi
   125 .fi
   127 .RE
   126 .RE
   128 
   127 
   129 .LP
   128 .LP
   130 .SS 
   129 .SS 
   131 オプションの既定値
   130 激с潟
   132 .LP
   131 .LP
   133 .RS 3
   132 .RS 3
   134 
   133 
   135 .LP
   134 .LP
   136 オプションの既定値は、次のとおりです。
   135 激с潟ゃ罨<с 
   137 .nf
   136 .nf
   138 \f3
   137 \f3
   139 .fl
   138 .fl
   140 \-alias "mykey"
   139 \-alias "mykey"
   141 .fl
   140 .fl
   142 
   141 
   143 .fl
   142 .fl
   144 \-keyalg
   143 \-keyalg
   145 .fl
   144 .fl
   146     "DSA" (\fP\f3\-genkeypair\fP\f3 を使用している場合)
   145     "DSA" (\fP\f3\-genkeypair\fP\f3 篏睡翫)
   147 .fl
   146 .fl
   148     "DES" (\fP\f3\-genseckey\fP\f3 を使用している場合)
   147     "DES" (\fP\f3\-genseckey\fP\f3 篏睡翫)
   149 .fl
   148 .fl
   150 
   149 
   151 .fl
   150 .fl
   152 \-keysize
   151 \-keysize
   153 .fl
   152 .fl
   154     1024 (\fP\f3\-genkeypair\fP\f3 を使用している場合)
   153     1024 (\fP\f3\-genkeypair\fP\f3 篏睡翫)
   155 .fl
   154 .fl
   156     56 (\fP\f3\-genseckey\fP\f3 を使用していて \-keyalg が "DES" の場合)
   155     56 (\fP\f3\-genseckey\fP\f3 篏睡 \-keyalg  "DES" 翫)
   157 .fl
   156 .fl
   158     168 (\fP\f3\-genseckey\fP\f3 を使用していて \-keyalg が "DESede" の場合)
   157     168 (\fP\f3\-genseckey\fP\f3 篏睡 \-keyalg  "DESede" 翫)
   159 .fl
   158 .fl
   160 
   159 
   161 .fl
   160 .fl
   162 \-validity 90
   161 \-validity 90
   163 .fl
   162 .fl
   164 
   163 
   165 .fl
   164 .fl
   166 \-keystore ユーザのホームディレクトリの .keystore というファイル
   165 \-keystore \fP\f4若吟若若c \fP\f4.keystore\fP\f3 <ゃ\fP\f3
   167 .fl
   166 .fl
   168 
   167 
   169 .fl
   168 .fl
   170 \-storetype セキュリティプロパティファイルの「keystore.type」プロパティの値で、 java.security.KeyStore の静的な getDefaultType メソッドから返される
   169 \-storetype \fP\f4祉ャc若c若<ゃkeystore.typec若ゃс
   171 .fl
   170 .fl
   172 
   171            \fP\f4java.security.KeyStore\fP\f3  \fP\f4getDefaultType\fP\f3 <純菴\fP\f3
   173 .fl
   172 .fl
   174 \-file 読み込みの場合は標準入力、書き込みの場合は標準出力
   173 
       
   174 .fl
       
   175 \-file \fP\f4茯粋昭帥翫罔羣ュ吾莨若帥翫罔羣阪\fP\f3
   175 .fl
   176 .fl
   176 
   177 
   177 .fl
   178 .fl
   178 \-protected false
   179 \-protected false
   179 .fl
   180 .fl
   181 .fl
   182 .fl
   182 \fP
   183 \fP
   183 .fi
   184 .fi
   184 
   185 
   185 .LP
   186 .LP
   186 非公開/秘密鍵ペアの生成において、署名アルゴリズム (\f2\-sigalg\fP オプション) は、基になる非公開鍵のアルゴリズムから派生します。基になる非公開鍵が DSA タイプである場合、\f2\-sigalg\fP オプションの既定値は SHA1withDSA になり、基になる非公開鍵が RSA タイプである場合は、\f2\-sigalg\fP オプションの既定値は MD5withRSA になります。選択可能な \f2\-keyalg\fP および \f2\-sigalg\fP の完全な一覧については、
   187 /泣≪臀峨≪眼冴 (\f2\-sigalg\fP 激с) 冴泣≪眼冴羇丞障冴泣 DSA 帥ゃс翫\f2\-sigalg\fP 激с潟ゃ SHA1withDSA 冴泣 RSA 帥ゃс翫\f2\-sigalg\fP 激с潟ゃ MD5withRSA 障御純 \f2\-keyalg\fP  \f2\-sigalg\fP 絎筝荀сゃ
   187 .fi
       
   188 http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppA
       
   189
       
   190 .na
   188 .na
   191 「\f2Java Cryptography Architecture API Specification & Reference\fP」を参照してください。
   189 \f2Java Cryptography Architecture API Specification & Reference\fP @
   192 .RE
   190 .fi
   193 .SS 
   191 http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppAс
   194 一般オプション
   192 .RE
   195 .LP
   193 .SS 
   196 .RS 3
   194 筝激с
   197 
   195 .LP
   198 .LP
   196 .RS 3
   199 \f2\-v\fP オプションは、\f2\-help\fP コマンドを除くすべてのコマンドで使用できます。このオプションを指定した場合、コマンドは「冗長」モードで実行され、詳細な情報が出力されます。
   197 
   200 .LP
   198 .LP
   201 また、\f2\-J\fP\f2javaoption\fP オプションも、任意のコマンドで使用できます。このオプションを指定した場合、指定された \f2javaoption\fP 文字列が Java インタプリタに直接渡されます。
   199 \f2\-v\fP 激с潟\f2\-help\fP 潟潟ゃ鴻潟潟т戎с障激с潟絎翫潟潟激≪若у茵荅括完荐惹御宴阪障 
   202 このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリ使用を調整する場合に便利です。指定できるインタプリタオプションを一覧表示するには、コマンド行で \f2java \-h\fP または \f2java \-X\fP と入力してください。
   200 .LP
   203 .LP
   201 障\f2\-J\fP\f2javaoption\fP 激с潟篁紙潟潟т戎с障激с潟絎翫絎 \f2javaoption\fP 絖 Java ゃ潟帥帥贋・羝<障激с潟腥榊純с障激с潟絎茵医障<≪寂戎茯炊眼翫箴水с絎сゃ潟帥帥激с潟筝荀ц;腓冴潟潟茵 \f2java \-h\fP 障 \f2java \-X\fP ュ
   204 .LP
   202 .LP
   205 次のオプションは、キーストアに対する操作を行うすべてのコマンドで指定できます。
   203 .LP
       
   204 罨<激с潟若鴻≪絲障篏茵鴻潟潟ф絎с障
   206 .LP
   205 .LP
   207 .RS 3
   206 .RS 3
   208 .TP 3
   207 .TP 3
   209 \-storetype storetype 
   208 \-storetype storetype 
   210 この修飾子は、インスタンスを生成するキーストアのタイプを指定します。
   209 篆蕋上ゃ潟鴻帥潟鴻若鴻≪帥ゃ絎障 
   211 .TP 3
   210 .TP 3
   212 \-keystore keystore 
   211 \-keystore keystore 
   213 キーストアの場所を指定します。
   212 若鴻≪贋絎障 
   214 .LP
   213 .LP
   215 特定の \f3keytool\fP コマンドを実行する際に、JKS ストアタイプが使用され、かつキーストアファイルがまだ存在していなかった場合、新しいキーストアファイルが作成されます。たとえば、\f2keytool \-genkeypair\fP の実行時に \f2\-keystore\fP オプションが指定されなかった場合、\f2.keystore\fP という名前のデフォルトキーストアファイルがユーザのホームディレクトリ内にまだ存在していなければ、そこに作成されます。同様に、\f2\-keystore \fP\f2ks_file\fP というオプションが指定されてもその \f2ks_file\fP が存在しなかった場合、そのファイルが作成されます。
   214 劫 \f3keytool\fP 潟潟絎茵JKS 鴻≪帥ゃ篏睡ゃ若鴻≪<ゃ障絖c翫違若鴻≪<ゃ篏障違\f2keytool \-genkeypair\fP 絎茵 \f2\-keystore\fP 激с潟絎c翫\f2.keystore\fP 若鴻≪<ゃ若吟若若c障絖違篏障罕\f2\-keystore \fP\f2ks_file\fP 激с潟絎 \f2ks_file\fP 絖c翫<ゃ篏障 
   216 .LP
   215 .LP
   217 \f2\-keystore\fP オプションからの入力ストリームは \f2KeyStore.load\fP メソッドに渡されます。\f2NONE\fP が URL として指定された場合は、null ストリームが \f2KeyStore.load\fP メソッドに渡されます。\f2KeyStore\fP がファイルベースでない場合 (ハードウェアトークンデバイス上に存在している場合など)、\f2NONE\fP を指定してください。  
   216 \f2\-keystore\fP 激с潟ュ鴻若\f2KeyStore.load\fP <純羝<障URL  \f2NONE\fP 絎翫null 鴻若 \f2KeyStore.load\fP <純羝<障\f2NONE\fP \f2KeyStore\fP <ゃ若鴻с違若с≪若潟ゃ鴻臀翫絎障  
   218 .TP 3
   217 .TP 3
   219 \-storepass storepass 
   218 \-storepass storepass 
   220 キーストアの完全性を保護するために使うパスワードを指定します。
   219 若鴻≪翫с篆茘激篏帥鴻若絎障 
   221 .LP
   220 .LP
   222 \f2storepass\fP は、6 文字以上でなければなりません。指定したパスワードは、キーストアの内容にアクセスするすべてのコマンドで使われます。この種のコマンドを実行するときに、コマンド行で \f2\-storepass\fP オプションを指定しなかった場合は、パスワードの入力を求められます。
   221 \f2storepass\fP 6 絖篁ヤ綽荀障絎鴻若若鴻≪絎鴻≪祉鴻鴻潟潟т戎障腮潟潟絎茵潟潟茵 \f2\-storepass\fP 激с潟絎c翫鴻若ュ羆障 
   223 .LP
   222 .LP
   224 キーストアから情報を取り出す場合は、パスワードを省略できます。 パスワードを省略すると、取り出す情報の完全性をチェックできないので、警告が表示されます。
   223 若鴻≪宴冴翫鴻若ャс障 鴻若ャ冴宴翫сссс茘茵腓冴障  
   225 .TP 3
   224 .TP 3
   226 \-providerName provider_name 
   225 \-providerName provider_name 
   227 セキュリティプロパティファイル内に含まれる暗号化サービスプロバイダ名を特定するために使用されます。 
   226 祉ャc若c若<ゃ障垸泣若鴻ゃ劫篏睡障 
   228 .TP 3
   227 .TP 3
   229 \-providerClass provider_class_name 
   228 \-providerClass provider_class_name 
   230 暗号化サービスプロバイダがセキュリティプロパティファイルに指定されていない場合は、そのマスタークラスファイルの名前を指定するときに使われます。
   229 垸泣若鴻ゃ祉ャc若c若<ゃ絎鴻帥若鴻<ゃ絎篏帥障 
   231 .TP 3
   230 .TP 3
   232 \-providerArg provider_arg 
   231 \-providerArg provider_arg 
   233 \f2\-providerClass\fP と組み合わせて使用します。\f2provider_class_name\fP のコンストラクタに対する省略可能な文字列入力引数を表します。 
   232 \f2\-providerClass\fP 腟水篏睡障\f2provider_class_name\fP 潟潟鴻帥絲障ュ純絖ュ綣違茵障 
   234 .TP 3
   233 .TP 3
   235 \-protected 
   234 \-protected 
   236 \f2true\fP、\f2false\fP のいずれか。専用 PIN リーダなどの保護された認証パスを介してパスワードを指定する必要がある場合には、この値に \f2true\fP を指定してください。 
   235 \f2true\fP 障 \f2false\fP 絨 PIN 若若篆茘激茯荐若鴻篁鴻若絎綽荀翫ゃ \f2true\fP 絎 
   237 .RE
   236 .RE
   238 
   237 
   239 .LP
   238 .LP
   240 .RE
   239 .RE
   241 .SH "コマンド"
   240 .SH "潟潟"
   242 .LP
   241 .LP
   243 
   242 
   244 .LP
   243 .LP
   245 .SS 
   244 .SS 
   246 キーストアへのデータの作成および追加
   245 若鴻≪吾若帥篏障菴遵
   247 .LP
   246 .LP
   248 .RS 3
   247 .RS 3
   249 
   248 
   250 .LP
   249 .LP
   251 .RS 3
   250 .RS 3
   252 .TP 3
   251 .TP 3
   253 \-genkeypair {\-alias alias} 
   252 \-genkeypair {\-alias alias} {\-keyalg keyalg} {\-keysize keysize} {\-sigalg sigalg} [\-dname dname] [\-keypass keypass] {\-validity valDays} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   254 {\-keyalg keyalg} {\-keysize keysize} {\-sigalg sigalg} [\-dname dname] [\-keypass keypass] {\-validity valDays} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   253 .LP
   255 .LP
   254 泣 (泣渇∫c) 障泣 X.509 v3 綏援讐荐惹吾с障 荐惹吾筝荀膣よ┝吾с若潟主障荐惹吾с若潟泣\f2alias\fP х劫違若鴻≪潟主障 
   256 鍵のペア (公開鍵および関連する非公開鍵) を生成します。公開鍵は X.509 v3 自己署名証明書でラップされます。
   255 .LP
   257 証明書は、単一の要素を持つ証明連鎖として格納されます。この証明連鎖と非公開鍵は、\f2alias\fP で特定される新しいキーストアエントリに格納されます。
   256 \f2keyalg\fP 泣≪篏帥≪眼冴絎\f2keysize\fP 泣泣ゃ冴絎障 \f2sigalg\fP 綏援讐荐惹吾臀峨篁篏帥≪眼冴絎障≪眼冴\f2keyalg\fP 篋сс違障 
   258 .LP
   257 .LP
   259 \f2keyalg\fP には、鍵のペアを生成するのに使うアルゴリズムを指定し、\f2keysize\fP には、生成する各鍵のサイズを指定します。\f2sigalg\fP には、自己署名証明書に署名を付けるときに使うアルゴリズムを指定します。 このアルゴリズムは、\f2keyalg\fP と互換性のあるものでなければなりません。
   258 \f2dname\fP \f2alias\fP ∫d綏援讐荐惹吾 \f2issuer\fP c若 \f2subject\fP c若篏帥 X.500 茘ュ絎障潟潟茵цュ絎c翫茘ュュ羆障 
   260 .LP
   259 .LP
   261 \f2dname\fP には、\f2alias\fP に関連付け、自己署名証明書の \f2issuer\fP フィールドと \f2subject\fP フィールドとして使う X.500 識別名を指定します。コマンド行で識別名を指定しなかった場合は、識別名の入力を求められます。
   260 \f2keypass\fP 泣≪<泣篆茘激篏帥鴻若絎障鴻若絎c翫若吟若ュ羆障Return 若若若鴻≪鴻若鴻若泣鴻若荐絎障 \f2keypass\fP 6 絖篁ヤс違障 
   262 .LP
   261 .LP
   263 \f2keypass\fP には、生成される鍵のペアのうち、非公開鍵を保護するのに使うパスワードを指定します。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、Return キーを押すと、キーストアのパスワードと同じパスワードが鍵のパスワードに設定されます。\f2keypass\fP は、6 文字以上でなければなりません。
   262 \f2valDays\fP 荐惹吾号ユ違絎障 
   264 .LP
   263 .LP
   265 \f2valDays\fP には、証明書の有効日数を指定します。
   264 潟潟篁ュ若鴻с \f2\-genkey\fP сゃ若鴻с綣膓泣若篁緇若鴻с泣若篋絎с篁緇違 \f2\-genkeypair\fP 篏睡с障  
   266 .LP
   265 .TP 3
   267 このコマンドは、以前のリリースでは \f2\-genkey\fP という名前でした。この古い名前は、このリリースでも引き続きサポートされており、今後のリリースでもサポートされる予定です。ただし、今後はわかりやすいように、新しい名前 \f2\-genkeypair\fP を使用することをお勧めします。  
   266 \-genseckey {\-alias alias} {\-keyalg keyalg} {\-keysize keysize} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   268 .TP 3
   267 .LP
   269 \-genseckey {\-alias alias} 
   268 腱絲泣 \f2alias\fP х劫違 \f2KeyStore.SecretKeyEntry\fP 主障 
   270 {\-keyalg keyalg} {\-keysize keysize} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   269 .LP
   271 .LP
   270 \f2keyalg\fP 腱絲泣篏睡≪眼冴\f2keysize\fP 泣泣ゃ冴絎障\f2keypass\fP 腱絲泣篆茘激篏睡鴻若с鴻若絎c翫若吟若ュ羆障Return 若若若鴻≪鴻若鴻若泣鴻若荐絎障 \f2keypass\fP 6 絖篁ヤс違障  
   272 秘密鍵を生成し、それを \f2alias\fP で特定される新しい \f2KeyStore.SecretKeyEntry\fP 内に格納します。 
   271 .TP 3
   273 .LP
   272 \-importcert {\-alias alias} {\-file cert_file} [\-keypass keypass] {\-noprompt} {\-trustcacerts} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   274 \f2keyalg\fP は秘密鍵の生成に使用するアルゴリズムを、\f2keysize\fP は生成する鍵のサイズを、それぞれ指定します。\f2keypass\fP は秘密鍵の保護に使用するパスワードです。パスワードを指定しなかった場合、ユーザはその入力を求められます。ユーザがプロンプトで RETURN キーを押した場合、鍵のパスワードはキーストアと同じパスワードに設定されます。\f2keypass\fP の長さは 6 文字以上でなければいけません。  
   273 .LP
   275 .TP 3
   274 <ゃ \f2cert_file\fP 荐惹吾障荐惹吾с若 (荐惹吾с若潟翫PKCS#7 綵√綽膈ф箴) 茯粋昭帥\f2alias\fP c劫若鴻≪潟主障<ゃ絎翫罔羣ュ荐惹吾障 PKCS#7 綽膈茯粋昭帥障 
   276 \-importcert {\-alias alias} 
   275 .LP
   277 {\-file cert_file} [\-keypass keypass] {\-noprompt} {\-trustcacerts} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   276 \f3keytool\fP сX.509 v1v2v3 荐惹吾潟PKCS#7 綵√荐惹吾罕 PKCS#7 綵√荐惹吾с若潟ゃ潟若с障ゃ潟若若帥ゃ膃垸劫障阪順垸劫 (Base64 膃垸若違) <ф箴綽荀障 阪順垸劫ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障膃垸劫翫荐惹吾\-\-\-\-\-BEGINу障絖ч紮\-\-\-\-\-ENDу障絖х篋違障 
   278 .LP
   277 .LP
   279 ファイル \f2cert_file\fP から証明書または証明連鎖 (証明連鎖の場合は、PKCS#7 形式の応答で提供されるもの) を読み込み、\f2alias\fP によって特定されるキーストアエントリに格納します。ファイルが指定されていない場合は、標準入力から証明書または PKCS#7 応答を読み込みます。
   278 荐惹吾ゃ潟若罨< 2 ゃ障 
   280 .LP
       
   281 \f3keytool\fP では、X.509 v1、v2、v3 の証明書、および、PKCS#7 形式の証明書から構成されている PKCS#7 形式の証明連鎖をインポートできます。インポートするデータは、バイナリ符号化方式、または出力可能符号化方式 (Base64 符号化とも呼ばれる) のどちらかで提供する必要があります。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。この符号化方式の場合、証明書は「\-\-\-\-\-BEGIN」で始まる文字列で開始され、「\-\-\-\-\-END」で始まる文字列で終了しなければなりません。
       
   282 .LP
       
   283 証明書のインポートには、次の 2 つの目的があります。
       
   284 .RS 3
   279 .RS 3
   285 .TP 3
   280 .TP 3
   286 1.
   281 1.
   287 信頼できる証明書のリストに証明書を追加する
   282 篆♂若с荐惹吾鴻荐惹吾菴遵 
   288 .TP 3
   283 .TP 3
   289 2.
   284 2.
   290 CA に証明書署名要求 (\-certreq コマンドを参照) を送信した結果として、CA から受け取った証明応答をインポートする
   285 CA 荐惹悟讐荀羆 (\-certreq 潟潟) 篆<腟CA c荐惹綽膈ゃ潟若 
   291 .RE
   286 .RE
   292 .LP
   287 .LP
   293 ユーザがどのタイプのインポートを意図しているかは、次のように \f2\-alias\fP オプションの値によって示されます。 
   288 <腮蕁ゃ潟若茵\f2\-alias\fP 激с潟ゃc絎障 
   294 .RS 3
   289 .RS 3
   295 .TP 3
   290 .TP 3
   296 1.
   291 1.
   297 \f3別名が特定の鍵エントリを指していない場合\fP、\f3keytool\fP は、ユーザが信頼できる証明書のエントリを追加しようとしていると見なします。この場合、その別名がキーストア内にすでに存在していてはいけません。その別名がすでに存在していた場合、その別名の信頼できる証明書がすでに存在することになるので、\f3keytool\fP はエラーを出力し、証明書のインポートを行いません。 
   292 \f3ュ若潟ゃ潟翫\fP\f3keytool\fP 若吟若篆♂若с荐惹吾潟菴遵荀障翫ュ若鴻√с絖障ュс絖翫ュ篆♂若с荐惹吾с絖с\f3keytool\fP 若阪荐惹吾ゃ潟若茵障 
   298 .TP 3
   293 .TP 3
   299 2.
   294 2.
   300 \f3別名が特定の鍵エントリを指している場合\fP、\f3keytool\fP は、ユーザが証明書応答をインポートしようとしていると見なします。 
   295 \f3ュ若潟ゃ潟翫\fP\f3keytool\fP 若吟若篆♂若с荐惹吾潟菴遵荀障 
   301 .RE
   296 .RE
   302 .LP
   297 \f3違篆♂若с荐惹吾ゃ潟若\fP 
   303 \f3新しい信頼できる証明書のインポート\fP 
   298 .RS 3
   304 .RS 3
   299 
   305 
   300 .LP
   306 .LP
   301 .LP
   307 .LP
   302 \f3keytool\fP 若鴻≪荐惹吾菴遵若鴻√с絖篆♂若с荐惹吾篏帥cゃ潟若荐惹吾 (若 CA ) 綏援讐荐惹吾潟障с篆♂若с若潟罕膀荅帥障
   308 \f3keytool\fP は、キーストアに証明書を追加する前に、キーストア内にすでに存在する信頼できる証明書を使って、インポートする証明書から (ルート CA の) 自己署名証明書に至るまでの信頼の連鎖の構築を試みます。
   303 .LP
   309 .LP
   304 .LP
   310 .LP
   305 \f2\-trustcacerts\fP 激с潟絎翫菴遵荐惹吾篆♂若с cacerts <ゃ障荐惹吾с若潟荀障
   311 \f2\-trustcacerts\fP オプションを指定した場合、追加の証明書は信頼できる、すなわち cacerts という名前のファイルに含まれる証明書の連鎖と見なされます。
   306 .LP
   312 .LP
   307 .LP
   313 .LP
   308 \f3keytool\fP ゃ潟若荐惹吾綏援讐荐惹 (若鴻≪障 cacerts <ゃ障綏援讐荐惹) 潟障с篆♂若鴻罕膀紊掩翫ゃ潟若荐惹吾宴茵腓冴若吟若腆肴羆障 翫茵腓冴荐惹吾c潟若潟祉 (篆♂若с) 掩 (荐惹吾篋冴) ユc潟若潟罸莠障篆♂若с荐惹吾荐惹吾ゃ潟若荐惹吾鴻с腆肴綽荀障荅括完篆♂若с荐惹吾ゃ潟若≪羈鋋сゃ潟若篏荐惹吾腆肴鴻т賢罩≪с障\f2\-noprompt\fP 激с潟絎翫若吟若絲乗宴茵障
   314 \f3keytool\fP が、インポートする証明書から自己署名証明書 (キーストアまたは cacerts ファイルに含まれている自己署名証明書) に至るまでの信頼のパスの構築に失敗した場合は、インポートする証明書の情報を表示し、ユーザに確認を求めます。この場合は、表示された証明書のフィンガープリントと、ほかの何らかの (信頼できる) 情報源 (証明書の所有者本人など) から入手したフィンガープリントとを比較します。「信頼できる証明書」として証明書をインポートするときは、証明書が有効であることを慎重に確認する必要があります。詳細は、「信頼できる証明書のインポートに関する注意事項」を参照してください。インポート操作は、証明書を確認する時点で中止できます。ただし、\f2\-noprompt\fP オプションが指定されている場合、ユーザとの対話は行われません。
   309 .LP
   315 .LP
   310 .RE
   316 .RE
   311 \f3荐惹綽膈ゃ潟若\fP 
   317 \f3証明応答のインポート\fP 
   312 .RS 3
   318 .RS 3
   313 .LP
   319 .LP
   314 荐惹綽膈ゃ潟若若鴻√篆♂若с荐惹吾 (\f2\-trustcacerts\fP 激с潟絎翫) cacerts 若鴻≪<ゃф荐惹吾篏帥c荐惹綽膈罎祉障
   320 「証明応答」をインポートするときは、キーストア内の信頼できる証明書、および (\f2\-trustcacerts\fP オプションが指定されている場合は) cacerts キーストアファイルで構成された証明書を使って証明応答が検査されます。
   315 .LP
   321 .LP
   316 .LP
   322 .LP
   317 荐惹綽膈篆♂若с羆阪号罨<с
   323 証明応答が信頼できるかどうかを決定する方法は次のとおりです。
   318 .LP
   324 .LP
   319 .RS 3
   325 .RS 3
   320 .TP 2
   326 .TP 2
   321 o
   327 o
   322 \f3荐惹綽膈筝 X.509 荐惹吾с翫\fP\f3keytool\fP 荐惹綽膈 (若 CA ) 綏援讐荐惹吾潟障с篆♂若с若潟腆榊荅帥障荐惹綽膈荐惹綽膈茯荐若篏帥荐惹吾絮ゆ\f2alias\fP 違荐惹吾с若潟綵∽障篆♂若с若潟腆榊翫荐惹綽膈ゃ潟若障翫\f3keytool\fP 荐惹吾阪若吟若罎荐若羆潟茵腓冴障 若吟若荐惹綽膈篆♂惹сゆ筝純с絽吾育cс 
   328 \f3証明応答が単一の X.509 証明書である場合\fP、\f3keytool\fP は、証明応答から (ルート CA の) 自己署名証明書に至るまでの信頼連鎖の確立を試みます。証明応答と、証明応答の認証に使われる証明書の階層構造は、\f2alias\fP の新しい証明連鎖を形成します。信頼連鎖が確立されない場合、証明応答はインポートされません。この場合、\f3keytool\fP は証明書を出力せず、ユーザに検証を求めるプロンプトを表示します。ユーザが証明応答の信頼性を判断するのは、不可能ではなくても非常に困難だからです。
   323 .TP 2
   329 .TP 2
   324 o
   330 o
   325 \f3荐惹綽膈 PKCS#7 綵√荐惹吾с若潟с翫\fP\f3keytool\fP 障с若潟筝号帥若吟若荐惹吾若 CA 綏援讐荐惹吾緇荐惹綽膈障若 CA 荐惹吾若鴻√障 (\f2\-trustcacerts\fP 激с潟絎翫) cacerts 若鴻≪<ゃ篆♂若с荐惹吾鴻罸莠筝眼茯帥鴻障筝眼荀ゃc翫若 CA 荐惹吾宴茵腓冴若吟若腆肴羆障 翫茵腓冴荐惹吾c潟若潟祉 (篆♂若с) 掩 (若 CA 荳) ユc潟若潟罸莠障ゃ潟若篏荐惹吾腆肴鴻т賢罩≪с障\f2\-noprompt\fP 激с潟絎翫若吟若絲乗宴茵障 
   331 \f3証明応答が PKCS#7 形式の証明連鎖である場合\fP、\f3keytool\fP は、まず連鎖を並べ替えて、ユーザの証明書が最初に、ルート CA の自己署名証明書が最後にくるようにしたあと、証明応答に含まれるルート CA の証明書と、キーストア内または (\f2\-trustcacerts\fP オプションが指定されている場合は) cacerts キーストアファイル内の信頼できる証明書とをすべて比較し、一致するものがあるかどうかを調べます。一致するものが見つからなかった場合は、ルート CA の証明書の情報を表示し、ユーザに確認を求めます。 この場合は、表示された証明書のフィンガープリントと、ほかの何らかの (信頼できる) 情報源 (ルート CA 自身など) から入手したフィンガープリントとを比較します。インポート操作は、証明書を確認する時点で中止できます。ただし、\f2\-noprompt\fP オプションが指定されている場合、ユーザとの対話は行われません。
   326 .RE
   332 .RE
   327 
   333 
   328 .LP
   334 .LP
   329 .LP
   335 .LP
   330 荐惹後膈泣 \f2alias\fP 筝с主若吟若泣筝眼翫ゃ荐惹吾с若潟綽膈違荐惹吾с若潟х舟障篁ュ荐惹吾с若潟違荐惹吾с若潟х舟с鴻 \f2keypass\fPゃ障荅峨潟泣篆茘激鴻若絎翫с鴻若絎泣鴻若若鴻≪鴻若違翫泣鴻若ュ羆障
   336 証明書応答内の公開鍵が \f2alias\fP の下にすでに格納されているユーザの公開鍵に一致した場合、古い証明連鎖が応答内の新しい証明連鎖で置き換えられます。
   331 .LP
   337 以前の証明連鎖を新しい証明連鎖で置き換えることができるのは、有効な \f2keypass\fP、つまり該当するエントリの非公開鍵を保護するためのパスワードを指定した場合だけです。パスワードを指定しておらず、非公開鍵のパスワードがキーストアのパスワードと異なる場合は、非公開鍵のパスワードの入力を求められます。
   332 .RE
   338 .LP
   333 .LP
   339 .RE
   334 潟潟篁ュ若鴻с \f2\-import\fP сゃ若鴻с綣膓泣若篁緇若鴻с泣若篋絎с篁緇違 \f2\-importcert\fP 篏睡с障   
   340 .LP
   335 .TP 3
   341 このコマンドは、以前のリリースでは \f2\-import\fP という名前でした。この古い名前は、このリリースでも引き続きサポートされており、今後のリリースでもサポートされる予定です。ただし、今後はわかりやすいように、新しい名前 \f2\-importcert\fP を使用することをお勧めします。    
   336 \-importkeystore \-srckeystore srckeystore \-destkeystore destkeystore {\-srcstoretype srcstoretype} {\-deststoretype deststoretype} [\-srcstorepass srcstorepass] [\-deststorepass deststorepass] {\-srcprotected} {\-destprotected} {\-srcalias srcalias {\-destalias destalias} [\-srckeypass srckeypass] [\-destkeypass destkeypass] } {\-noprompt} {\-srcProviderName src_provider_name} {\-destProviderName dest_provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   342 .TP 3
   337 .LP
   343 \-importkeystore \-srckeystore srckeystore 
   338 純若鴻若鴻≪帥若蚊若鴻≪吾筝潟障鴻潟ゃ潟若障 
   344 \-destkeystore destkeystore {\-srcstoretype srcstoretype} {\-deststoretype deststoretype} [\-srcstorepass srcstorepass] [\-deststorepass deststorepass] {\-srcprotected} {\-destprotected} {\-srcalias srcalias {\-destalias destalias} [\-srckeypass srckeypass] [\-destkeypass destkeypass] } {\-noprompt} {\-srcProviderName src_provider_name} {\-destProviderName dest_provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   339 .LP
   345 .LP
   340 \f2srcalias\fP 激с潟絎翫潟潟ュх劫筝潟帥若蚊若鴻≪ゃ潟若障\f2destalias\fP 腟宴с帥若蚊ュ絎c翫\f2srcalias\fP 帥若蚊ュ篏睡障純若鴻潟鴻若т茘激翫\f2srckeypass\fP 篏帥c潟緇障\f2srckeypass\fP 絎c翫\f3keytool\fP  \f2srcstorepass\fP 篏帥c潟緇障\f2srcstorepass\fP 絎c罩cc翫若吟若鴻若ュ羆障帥若蚊潟 \f2destkeypass\fP c篆茘激障\f2destkeypass\fP 絎c翫帥若蚊潟純若鴻潟鴻若c篆茘激障 
   346 ソースキーストアからターゲットキーストアへ、単一のエントリまたはすべてのエントリをインポートします。 
   341 .LP
   347 .LP
   342 \f2srcalias\fP 激с潟絎c翫純若鴻若鴻√鴻潟帥若蚊若鴻√ゃ潟若障帥若蚊潟絲上純若鴻潟ュ筝主障純若鴻潟鴻若т茘激翫\f2srcstorepass\fP 篏帥c潟緇障\f2srcstorepass\fP 絎c罩cc翫若吟若鴻若ュ羆障純若鴻若鴻√潟帥ゃ帥若蚊若鴻≪с泣若翫潟帥若蚊若鴻≪主若榊翫若吟若潟鴻膓茵筝御羆障帥若蚊潟純若鴻潟鴻若c篆茘激障 
   348 \f2srcalias\fP オプションが指定された場合、このコマンドは、その別名で特定される単一のエントリをターゲットキーストアにインポートします。\f2destalias\fP 経由でターゲット別名が指定されなかった場合、\f2srcalias\fP がターゲット別名として使用されます。ソースのエントリがパスワードで保護されていた場合、\f2srckeypass\fP を使ってそのエントリが回復されます。\f2srckeypass\fP が指定されなかった場合、\f3keytool\fP は \f2srcstorepass\fP を使ってそのエントリを回復しようとします。\f2srcstorepass\fP が指定されなかったか正しくなかった場合、ユーザはパスワードの入力を求められます。ターゲットエントリは \f2destkeypass\fP によって保護されます。\f2destkeypass\fP が指定されなかった場合、ターゲットエントリはソースエントリのパスワードによって保護されます。 
   343 .LP
   349 .LP
   344 帥若蚊ュ帥若蚊若鴻√с絖翫若吟若潟筝吾違ュ筝ф違潟篏御羆障 
   350 \f2srcalias\fP オプションが指定されなかった場合、ソースキーストア内のすべてのエントリがターゲットキーストア内にインポートされます。各ターゲットエントリは対応するソースエントリの別名の下に格納されます。ソースエントリがパスワードで保護されていた場合、\f2srcstorepass\fP を使ってそのエントリが回復されます。\f2srcstorepass\fP が指定されなかったか正しくなかった場合、ユーザはパスワードの入力を求められます。ソースキーストア内のあるエントリタイプがターゲットキーストアでサポートされていない場合や、あるエントリをターゲットキーストアに格納する際にエラーが発生した場合、ユーザはそのエントリをスキップして処理を続行するか、あるいは処理を中断するかの選択を求められます。ターゲットエントリはソースエントリのパスワードによって保護されます。 
   345 .LP
   351 .LP
   346 \f2\-noprompt\fP 絎翫若吟若違帥若蚊ュュ羆障√潟帥若蚊ュц筝吾障緇ゃ潟若с潟鴻茘阪障  
   352 ターゲット別名がターゲットキーストア内にすでに存在していた場合、ユーザは、そのエントリを上書きするか、あるいは異なる別名の下で新しいエントリを作成するかの選択を求められます。 
   347 .RE
   353 .LP
   348 .RE
   354 \f2\-noprompt\fP を指定した場合、ユーザは新しいターゲット別名の入力を求められません。既存のエントリはそのターゲット別名で自動的に上書きされます。最後に、インポートできないエントリは自動的にスキップされ、警告が出力されます。  
   349 .SS 
   355 .RE
   350 若帥鴻若
   356 .RE
   351 .LP
   357 .SS 
   352 .RS 3
   358 データのエクスポート
   353 
   359 .LP
   354 .LP
   360 .RS 3
   355 .RS 3
   361 
   356 .TP 3
   362 .LP
   357 \-certreq {\-alias alias} {\-sigalg sigalg} {\-file certreq_file} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   363 .RS 3
   358 .LP
   364 .TP 3
   359 PKCS#10 綵√篏帥c荐惹悟讐荀羆 (CSR) 障 
   365 \-certreq {\-alias alias} 
   360 .LP
   366 {\-sigalg sigalg} {\-file certreq_file} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   361 CSR 荐惹悟肴絮 (CA) 篆<сCA 荐惹梧羆 (絽吾ゃ潟) 茯荐若荐惹吾障荐惹吾с若潟菴障 荐惹吾障荐惹吾с若潟若鴻√√荐惹吾с若 ( 1 ゃ綏援讐荐惹吾罕) 臀篏帥障 
   367 .LP
   362 .LP
   368 PKCS#10 形式を使って証明書署名要求 (CSR) を生成します。
   363 \f2alias\fP ∫d泣 X.500 茘ュPKCS#10 荐惹梧羆篏篏帥障泣若鴻√с鴻若c篆茘激с泣≪祉鴻鴻若箴綽荀障潟潟茵 \f2keypass\fP 絎泣鴻若若鴻≪鴻若違翫泣鴻若ュ羆障 
   369 .LP
   364 .LP
   370 CSR は、認証局 (CA) に送信することを目的としたものです。CA は、証明書要求者を (通常はオフラインで) 認証し、証明書または証明連鎖を送り返します。 この証明書または証明連鎖は、キーストア内の既存の証明連鎖 (最初は 1 つの自己署名証明書から構成される) に置き換えて使います。
   365 \f2sigalg\fP CSR 臀峨篁篏帥≪眼冴絎障 
   371 .LP
   366 .LP
   372 \f2alias\fP に関連付けられた非公開鍵と X.500 識別名は、PKCS#10 証明書要求を作成するのに使われます。非公開鍵はキーストア内ではパスワードによって保護されているので、非公開鍵にアクセスするには、適切なパスワードを提供する必要があります。コマンド行で \f2keypass\fP を指定しておらず、非公開鍵のパスワードがキーストアのパスワードと異なる場合は、非公開鍵のパスワードの入力を求められます。
   367 CSR <ゃ \f2certreq_file\fP 主障<ゃ絎翫罔羣阪 CSR 阪障 
   373 .LP
   368 .LP
   374 \f2sigalg\fP には、CSR に署名を付けるときに使うアルゴリズムを指定します。
   369 CA 綽膈ゃ潟若\f2importcert\fP 潟潟篏帥障  
   375 .LP
   370 .TP 3
   376 CSR は、ファイル \f2certreq_file\fP に格納されます。ファイルが指定されていない場合は、標準出力に CSR が出力されます。
   371 \-exportcert {\-alias alias} {\-file cert_file} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-rfc} {\-v} {\-protected} {\-Jjavaoption} 
   377 .LP
   372 .LP
   378 CA からの応答をインポートするには、\f2importcert\fP コマンドを使います。
   373 \f2alias\fP ∫d荐惹吾 (若鴻≪) 茯粋昭帥<ゃ \f2cert_file\fP 主障 
   379 .TP 3
   374 .LP
   380 \-exportcert {\-alias alias} 
   375 <ゃ絎翫罔羣阪荐惹吾阪障 
   381 {\-file cert_file} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-rfc} {\-v} {\-protected} {\-Jjavaoption} 
   376 .LP
   382 .LP
   377 сゃ膃垸劫荐惹吾阪障 \f2\-rfc\fP 激с潟絎翫阪順垸劫荐惹吾阪障 阪順垸劫ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障 
   383 \f2alias\fP に関連付けられた証明書を (キーストアから) 読み込み、ファイル \f2cert_file\fP に格納します。
   378 .LP
   384 .LP
   379 \f2alias\fP 篆♂若с荐惹吾с翫荅峨荐惹吾阪障篁ュ翫\f2alias\fP ∫d荐惹吾с若潟ら泣潟с障翫с若喝荐惹吾菴障荐惹吾\f2alias\fP c茵潟cc若泣茯荐若荐惹吾с 
   385 ファイルが指定されていない場合は、標準出力に証明書が出力されます。
   380 .LP
   386 .LP
   381 潟潟篁ュ若鴻с \f2\-export\fP сゃ若鴻с綣膓泣若篁緇若鴻с泣若篋絎с篁緇違 \f2\-exportcert\fP 篏睡с障  
   387 デフォルトでは、バイナリ符号化方式の証明書が出力されます。 ただし、\f2\-rfc\fP オプションを指定した場合は、出力可能符号化方式の証明書が出力されます。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。
   382 .RE
   388 .LP
   383 
   389 \f2alias\fP が、信頼できる証明書を参照している場合は、該当する証明書が出力されます。それ以外の場合、\f2alias\fP は、関連付けられた証明連鎖を持つ鍵エントリを参照します。この場合は、連鎖内の最初の証明書が返されます。この証明書は、\f2alias\fP によって表されるエンティティの公開鍵を認証する証明書です。
   384 .LP
   390 .LP
   385 .RE
   391 このコマンドは、以前のリリースでは \f2\-export\fP という名前でした。この古い名前は、このリリースでも引き続きサポートされており、今後のリリースでもサポートされる予定です。ただし、今後はわかりやすいように、新しい名前 \f2\-exportcert\fP を使用することをお勧めします。  
   386 .SS 
   392 .RE
   387 若帥茵腓
   393 
   388 .LP
   394 .LP
   389 .RS 3
   395 .RE
   390 
   396 .SS 
   391 .LP
   397 データの表示
   392 .RS 3
   398 .LP
   393 .TP 3
   399 .RS 3
   394 \-list {\-alias alias} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v | \-rfc} {\-protected} {\-Jjavaoption} 
   400 
   395 .LP
   401 .LP
   396 \f2alias\fP х劫若鴻≪潟絎鴻 (罔羣阪) 阪障ュ絎翫若鴻√篏絎鴻茵腓冴障 
   402 .RS 3
   397 .LP
   403 .TP 3
   398 潟潟с荐惹吾 MD5 c潟若潟茵腓冴障\f2\-v\fP 激с潟絎翫肴激≪垩≦宍罘純篁宴篋咲茯с綵√ц┝吾茵腓冴障\f2\-rfc\fP 激с潟絎翫阪順垸劫ц┝吾絎鴻茵腓冴障 阪順垸劫ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障 
   404 \-list {\-alias alias} 
   399 .LP
   405 {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v | \-rfc} {\-protected} {\-Jjavaoption} 
   400 \f2\-v\fP 激с潟 \f2\-rfc\fP 激с潟絎с障  
   406 .LP
       
   407 \f2alias\fP で特定されるキーストアエントリの内容を (標準出力に) 出力します。別名が指定されていない場合は、キーストア全体の内容が表示されます。
       
   408 .LP
       
   409 このコマンドは、デフォルトでは証明書の MD5 フィンガープリントを表示します。
       
   410 \f2\-v\fP オプションが指定されている場合は、所有者、発行者、シリアル番号、拡張機能などの付加的な情報とともに、人間が読むことのできる形式で証明書が表示されます。
       
   411 -rfc オプションが指定されている場合は、出力可能符号化方式で証明書の内容が表示されます。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。
       
   412 .LP
       
   413 \f2\-v\fP オプションと \f2\-rfc\fP オプションとを同時に指定することはできません。
       
   414 .TP 3
   401 .TP 3
   415 \-printcert {\-file cert_file} {\-v} {\-Jjavaoption} 
   402 \-printcert {\-file cert_file} {\-v} {\-Jjavaoption} 
   416 .LP
   403 .LP
   417 .LP
   404 <ゃ  
   418 \f2cert_file\fP ファイルから証明書を読み込み、人間が読むことのできる形式で証明書の内容を表示します。ファイルが指定されていない場合は、標準入力から証明書を読み込みます。
   405 .LP
   419 .LP
   406 ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障 
   420 証明書は、バイナリ符号化方式または出力可能符号化方式で表示できます。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。
   407 .LP
   421 .LP
   408 羈:潟潟若鴻≪≫篏障  
   422 注: このコマンドはキーストアとは関係なく動作します。
   409 .RE
   423 .RE
   410 
   424 
   411 .LP
   425 .LP
   412 .RE
   426 .RE
   413 .SS 
   427 .SS 
   414 若鴻≪膊∞
   428 キーストアの管理
   415 .LP
   429 .LP
   416 .RS 3
   430 .RS 3
   417 
   431 
   418 .LP
   432 .LP
   419 .RS 3
   433 .RS 3
   420 .TP 3
   434 .TP 3
   421 \-storepasswd [\-new new_storepass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} 
   435 \-storepasswd [\-new new_storepass] 
   422 .LP
   436 {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} 
   423 若鴻≪絎鴻翫с篆茘激篏帥鴻若紊眼障\f2new_storepass\fP 違鴻若絎障 \f2new_storepass\fP 6 絖篁ヤс違障  
   437 .LP
   424 .TP 3
   438 キーストアの内容の完全性を保護するために使うパスワードを変更します。\f2new_storepass\fP には、新しいパスワードを指定します。\f2new_storepass\fP は、6 文字以上でなければなりません。
   425 \-keypasswd {\-alias alias} [\-keypass old_keypass] [\-new new_keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} 
   439 .TP 3
   426 .LP
   440 \-keypasswd {\-alias alias} 
   427 \f2alias\fP c劫/腱絲泣篆茘激鴻若\f2old_keypass\fP  \f2new_keypass\fP 紊眼障 \f2new_keypass\fP 6 絖篁ヤс違障 
   441 [\-keypass old_keypass] [\-new new_keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} 
   428 .LP
   442 .LP
   429 潟潟茵 \f2\-keypass\fP 激с潟絎泣鴻若若鴻≪鴻若違翫泣鴻若ュ羆障 
   443 .I
   430 .LP
   444 alias
   431 潟潟茵 \f2\-new\fP 激с潟絎c翫違鴻若ュ羆障  
   445 によって特定される非公開/秘密鍵を保護するためのパスワードを、
   432 .TP 3
   446 .I old_keypass
   433 \-delete [\-alias alias] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   447 から 
   434 .LP
   448 .I new_keypass
   435 \f2alias\fP c劫潟若鴻≪ゃ障潟潟茵уュ絎c翫ュュ羆障  
   449 に変更します。
   436 .TP 3
   450 .I new_keypass
   437 \-changealias {\-alias alias} [\-destalias destalias] [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   451 は、6 文字以上でなければなりません。
   438 .LP
   452 .LP
   439 絎 \f2alias\fP 違ュ \f2destalias\fP 吾√若鴻≪潟腱糸障帥若蚊ュ絎c翫潟潟ュ羆障潟潟鴻若т茘激翫\-keypass激с括宴с鴻若絎с障泣鴻若絎c翫\f2storepass\fP (絎翫) 障荅帥障荅帥紊掩若吟若鴻若ュ羆障  
   453 コマンド行で \f2\-keypass\fP オプションを指定しておらず、鍵のパスワードがキーストアのパスワードと異なる場合は、非公開鍵のパスワードの入力を求められます。
   440 .RE
   454 .LP
   441 
   455 コマンド行で \f2\-new\fP オプションを指定しなかった場合は、新しいパスワードの入力を求められます。
   442 .LP
   456 .TP 3
   443 .RE
   457 \-delete [\-alias alias] 
   444 .SS 
   458 {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
   445 茵腓
   459 .LP
       
   460 .I alias
       
   461 によって特定されるエントリをキーストアから削除します。コマンド行で別名を指定しなかった場合は、別名の入力を求められます。
       
   462 .TP 3
       
   463 \-changealias {\-alias alias} 
       
   464 [\-destalias destalias] [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} 
       
   465 .LP
       
   466 指定された \f2alias\fP から新しい別名 \f2destalias\fP へ、既存のキーストアエントリを移動します。ターゲット別名が指定されなかった場合、このコマンドはその入力を求めます。元のエントリがエントリパスワードで保護されていた場合、「-keypass」オプション経由でそのパスワードを指定できます。鍵パスワードが指定されなかった場合、\f2storepass\fP (指定された場合) がまず試みられます。その試みが失敗すると、ユーザはパスワードの入力を求められます。  
       
   467 .RE
       
   468 
       
   469 .LP
       
   470 .RE
       
   471 .SS 
       
   472 ヘルプの表示
       
   473 .LP
   446 .LP
   474 .RS 3
   447 .RS 3
   475 
   448 
   476 .LP
   449 .LP
   477 .RS 3
   450 .RS 3
   478 .TP 3
   451 .TP 3
   479 \-help 
   452 \-help 
   480 .LP
   453 .LP
   481 基本的なコマンドとそのオプションの一覧を表示します。
   454 堺潟潟激с潟筝荀с茵腓冴障  
   482 .RE
   455 .RE
   483 
   456 
   484 .LP
   457 .LP
   485 .RE
   458 .RE
   486 .SH "例"
   459 .SH "箴"
   487 .LP
   460 .LP
   488 
   461 
   489 .LP
   462 .LP
   490 .LP
   463 .LP
   491 ここでは、自分の鍵のペアおよび信頼できるエンティティからの証明書を管理するためのキーストアを作成する場合を例として示します。
   464 с泣≪割拭若с潟cc若荐惹吾膊∞若鴻≪篏翫箴腓冴障
   492 .LP
   465 .LP
   493 .SS 
   466 .SS 
   494 鍵のペアの生成
   467 泣≪
   495 .LP
   468 .LP
   496 .RS 3
   469 .RS 3
   497 
   470 
   498 .LP
   471 .LP
   499 .LP
   472 .LP
   500 まず、キーストアを作成して鍵のペアを生成する必要があります。次に示すのは、実行するコマンドの例です。
   473 障若鴻≪篏泣≪綽荀障罨<腓冴絎茵潟潟箴с
   501 .LP
   474 .LP
   502 .nf
   475 .nf
   503 \f3
   476 \f3
   504 .fl
   477 .fl
   505     keytool \-genkeypair \-dname "cn=Mark Jones, ou=JavaSoft, o=Sun, c=US"
   478     keytool \-genkeypair \-dname "cn=Mark Jones, ou=JavaSoft, o=Sun, c=US"
   511 \fP
   484 \fP
   512 .fi
   485 .fi
   513 
   486 
   514 .LP
   487 .LP
   515 .LP
   488 .LP
   516 注: このコマンドは 1 行に入力しなければなりません。例で複数行に入力しているのは読みやすくするためです。
   489 羈:潟潟 1 茵ュ違障箴ц域ュ茯帥с
   517 .LP
   490 .LP
   518 .LP
   491 .LP
   519 この例では、working ディレクトリに mykeystore という名前のキーストアを作成し (キーストアはまだ存在していないと仮定する)、作成したキーストアにパスワード ab987c を割り当てます。生成する公開鍵と非公開鍵のペアに対応するエンティティの「識別名」は、通称が「Mark Jones」、組織単位が「JavaSoft」、組織が「Sun」、2 文字の国番号が「US」です。公開鍵と非公開鍵のサイズはどちらも 1024 ビットで、鍵の作成にはデフォルトの DSA 鍵生成アルゴリズムを使用します。
   492 箴сworking c mykeystore 若鴻≪篏 (若鴻≪障絖篁絎)篏若鴻≪鴻若 ab987c 蚊綵障泣泣≪絲上潟cc若茘ュ腱違Mark Jones腟膵篏JavaSoft腟膵Sun2 絖順垩USс泣泣泣ゃ冴< 1024 с泣篏 DSA 窮≪眼冴篏睡障
   520 .LP
   493 .LP
   521 .LP
   494 .LP
   522 このコマンドは、公開鍵と識別名情報を含む自己署名証明書 (デフォルトの SHA1withDSA 署名アルゴリズムを使用) を作成します。証明書の有効期間は 180 日です。証明書は、別名「business」で特定されるキーストアエントリ内の非公開鍵に関連付けられます。非公開鍵にはパスワード「kpi135」が割り当てられます。
   495 潟潟泣茘ュ宴綏援讐荐惹 ( SHA1withDSA 臀峨≪眼冴篏睡) 篏障荐惹吾号 180 ャс 荐惹吾ュbusinessх劫若鴻≪潟泣∫d障泣鴻若kpi135蚊綵障
   523 .LP
   496 .LP
   524 .LP
   497 .LP
   525 オプションの既定値を使う場合は、上に示したコマンドを大幅に短くすることができます。実際には、オプションを 1 つも指定せずにコマンドを実行することも可能です。既定値を持つオプションでは、オプションを指定しなければ既定値が使われ、必要な値については入力を求められます。たとえば、単に次のように入力することもできます。
   498 激с潟ゃ篏帥翫筝腓冴潟潟紊ус障絎激с潟 1 ゃ絎潟潟絎茵純с ゃゃ激с潟с激с潟絎違ゃ篏帥綽荀ゃゃュ羆障違罨<ュс障
   526 .LP
   499 .LP
   527 .nf
   500 .nf
   528 \f3
   501 \f3
   529 .fl
   502 .fl
   530     keytool \-genkeypair
   503     keytool \-genkeypair
   531 .fl
   504 .fl
   532 \fP
   505 \fP
   533 .fi
   506 .fi
   534 
   507 
   535 .LP
   508 .LP
   536 この場合は、mykey という別名でキーストアエントリが作成され、新しく生成された鍵のペア、および 90 日間有効な証明書がこのエントリに格納されます。このエントリは、ホームディレクトリ内の .keystore という名前のキーストアに置かれます。このキーストアがまだ存在していない場合は、作成されます。識別名情報、キーストアのパスワード、および非公開鍵のパスワードについては、入力を求められます。
   509 翫mykey ュс若鴻≪潟篏違泣≪ 90 ラ鴻荐惹吾潟主障潟若c .keystore 若鴻≪臀障若鴻≪障絖翫篏障茘ュ宴若鴻≪鴻若渇泣鴻若ゃュ羆障 
   537 .LP
   510 .LP
   538 以下では、オプションを指定しないで \f2\-genkeypair\fP コマンドを実行した場合の例を示します。 情報の入力を求められた場合は、最初に示した \f2\-genkeypair\fP コマンドの値を入力したものとします (たとえば、非公開鍵のパスワードには kpi135 と指定)。
   511 篁ヤс激с潟絎 \f2\-genkeypair\fP 潟潟絎茵箴腓冴障 宴ュ羆翫腓冴 \f2\-genkeypair\fP 潟潟ゃュ障 (違泣鴻若 kpi135 絎)
   539 .LP
   512 .LP
   540 .RE
   513 .RE
   541 .SS 
   514 .SS 
   542 認証局に対する署名付き証明書の要求
   515 荐惹悟肴絮絲障臀峨篁荐惹吾荀羆
   543 .LP
   516 .LP
   544 .RS 3
   517 .RS 3
   545 
   518 
   546 .LP
   519 .LP
   547 .LP
   520 .LP
   548 現時点で手元にあるのは、1 通の自己署名証明書だけです。証明書に認証局 (CA) の署名が付いていれば、ほかのユーザから証明書が信頼できる可能性も高くなります。CA の署名を取得するには、まず、証明書署名要求 (CSR) を生成します。 たとえば、次のようにします。
   521 憝鴻ф1 綏援讐荐惹吾с荐惹吾荐惹悟肴絮 (CA) 臀峨篁違祉若吟若荐惹吾篆♂若с醇с蕭障CA 臀峨緇障荐惹悟讐荀羆 (CSR) 障 違罨<障
   549 .LP
   522 .LP
   550 .nf
   523 .nf
   551 \f3
   524 \f3
   552 .fl
   525 .fl
   553     keytool \-certreq \-file MarkJ.csr
   526     keytool \-certreq \-file MarkJ.csr
   554 .fl
   527 .fl
   555 \fP
   528 \fP
   556 .fi
   529 .fi
   557 
   530 
   558 .LP
   531 .LP
   559 CSR (デフォルト別名「mykey」によって特定されるエンティティの CSR) が作成され、MarkJ.csr という名前のファイルに置かれます。このファイルは、VeriSign などの CA に提出します。 CA は要求者を (通常はオフラインで) 認証し、要求者の公開鍵を認証した署名付きの証明書を送り返します。場合によっては、CA が証明書の連鎖を返すこともあります。証明書の連鎖では、各証明書が連鎖内のその前の署名者の公開鍵を認証します。
   532 CSR (ュmykeyc劫潟cc若 CSR) 篏MarkJ.csr <ゃ臀障<ゃVeriSign  CA 冴障 CA 荀羆 (絽吾ゃ潟) 茯荐若荀羆泣茯荐若臀峨篁荐惹吾菴障翫cCA 荐惹吾с若潟菴障 荐惹吾с若潟с荐惹吾с若喝臀峨泣茯荐若障
   560 
   533 .RE
   561 .SS 
   534 .SS 
   562 CA からの証明書のインポート
   535 CA 荐惹吾ゃ潟若
   563 .LP
   536 .LP
   564 .RS 3
   537 .RS 3
   565 
   538 
   566 .LP
   539 .LP
   567 .LP
   540 .LP
   568 作成した自己署名証明書は、証明連鎖で置き換える必要があります。 証明連鎖では、各証明書が、「ルート」CA を起点とする連鎖内の次の証明書の署名者の公開鍵を認証します。
   541 篏綏援讐荐惹吾荐惹吾с若潟х舟綽荀障 荐惹吾с若潟с荐惹吾若CA 莎欠鴻с若喝罨<荐惹吾臀峨泣茯荐若障
   569 .LP
   542 .LP
   570 .LP
   543 .LP
   571 CA からの証明応答をインポートするには、キーストアか、(importcert コマンドで説明しているように) \f2cacerts\fP キーストアファイル内に 1 つまたは複数の「信頼できる証明書」がある必要があります。
   544 CA 荐惹綽膈ゃ潟若若鴻≪(importcert 潟潟 ц) \f2cacerts\fP 若鴻≪<ゃ 1 や札筝篆♂若с荐惹吾綽荀障
   572 .LP
   545 .LP
   573 .RS 3
   546 .RS 3
   574 .TP 2
   547 .TP 2
   575 o
   548 o
   576 証明応答が証明連鎖の場合は、連鎖のトップの証明書 (その CA の公開鍵を認証する「ルート」CA の証明書) だけを必要とする
   549 荐惹綽膈荐惹吾с若潟翫с若潟荐惹 ( CA 泣茯荐若若CA 荐惹) 綽荀 
   577 .TP 2
   550 .TP 2
   578 o
   551 o
   579 証明応答が単一の証明書の場合は、証明書に署名した CA の発行用の証明書が必要で、その証明書が自己署名されない場合は、さらにその証明書の署名者用の証明書を必要とする。 このようにして自己署名される「ルート」CA の証明書までそれぞれ証明書を必要とする
   552 荐惹綽膈筝荐惹吾翫荐惹吾臀峨 CA 肴荐惹吾綽荀с荐惹吾綏援讐翫荐惹吾臀峨荐惹吾綽荀 綏援讐若CA 荐惹吾障с荐惹吾綽荀 
   580 .RE
   553 .RE
   581 
   554 
   582 .LP
   555 .LP
   583 .LP
   556 .LP
   584 cacerts キーストアファイルは、5 つの VeriSign ルート CA 証明書を含んだ状態で出荷されているので、VeriSign の証明書を、信頼できる証明書としてキーストア内にインポートする必要はないかもしれません。ただし、ほかの CA に対して署名付き証明書を要求していて、この CA の公開鍵を認証する証明書が、cacerts にまだ追加されていない場合は、該当する CA からの証明書を、「信頼できる証明書」としてインポートする必要があります。
   557 cacerts 若鴻≪<ゃ5 ゃ VeriSign 若 CA 荐惹吾倶у肴激сVeriSign 荐惹吾篆♂若с荐惹吾若鴻√ゃ潟若綽荀障祉 CA 絲障臀峨篁荐惹吾荀羆 CA 泣茯荐若荐惹吾cacerts 障菴遵翫荅峨 CA 荐惹吾篆♂若с荐惹吾ゃ潟若綽荀障
   585 .LP
   558 .LP
   586 .LP
   559 .LP
   587 通常、CA からの証明書は、自己署名証明書、またはほかの CA によって署名された証明書です (後者の場合は、該当するほかの CA の公開鍵を認証する証明書も必要)。たとえば、ABC という企業が CA だとします。 このとき、この CA の公開鍵を認証する自己署名証明書と考えられる ABCCA.cer という名前のファイルを、ABC から入手したとします。
   560 絽吾CA 荐惹吾綏援讐荐惹吾障祉 CA c臀峨荐惹吾с (緇翫荅峨祉 CA 泣茯荐若荐惹吾綽荀)違ABC 篌罐 CA 障  CA 泣茯荐若綏援讐荐惹吾 ABCCA.cer <ゃABC ユ障
   588 .LP
   561 .LP
   589 .LP
   562 .LP
   590 「信頼できる証明書」として証明書をインポートするときは、証明書が有効であることを慎重に確認する必要があります。
   563 篆♂若с荐惹吾荐惹吾ゃ潟若荐惹吾鴻с腆肴綽荀障障荐惹吾絎鴻茵腓冴 (\f3keytool\fP \f2\-printcert\fP 潟潟篏睡障 \f2\-noprompt\fP 激с潟絎 \f3keytool\fP \f2\-importcert\fP 潟潟篏睡)茵腓冴荐惹吾c潟若潟緇c潟若潟筝眼腆肴障荐惹吾篆<篋榊g機篋榊腓冴 (障絎泣吾c腓冴) c潟若潟筝潟潟ц;腓冴c潟若潟罸莠障c潟若潟筝眼違篆♂筝с祉篏 (紙) 荐惹吾帥茵腆肴с障篆♂筝с腮紙茵翫с茵荐惹吾ゃ潟若紙c臀峨鴻篆♂若障
   591 まず、証明書の内容を表示し (\f3keytool\fP \f2\-printcert\fP コマンドを使用するか、または \f2\-noprompt\fP オプションを指定しないで \f3keytool\fP \f2\-importcert\fP コマンドを使用)、表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致するかどうかを確認します。
   564 .LP
   592 証明書を送信した人物に連絡し、この人物が提示した (または安全な公開鍵のリポジトリによって提示される) フィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中でほかの何者か (攻撃者など) による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのものを信頼することになります。
   565 .LP
   593 .LP
   566 ABCCA.cer 鴻荐惹吾篆♂若翫荐惹吾若鴻≪菴遵с障 違罨<障
   594 .LP
       
   595 ABCCA.cer を有効な証明書として信頼する場合は、証明書をキーストアに追加できます。 たとえば、次のようにします。
       
   596 .LP
   567 .LP
   597 .nf
   568 .nf
   598 \f3
   569 \f3
   599 .fl
   570 .fl
   600     keytool \-importcert \-alias abc \-file ABCCA.cer
   571     keytool \-importcert \-alias abc \-file ABCCA.cer
   601 .fl
   572 .fl
   602 \fP
   573 \fP
   603 .fi
   574 .fi
   604 
   575 
   605 .LP
   576 .LP
   606 ABCCA.cer ファイルのデータを含む「信頼できる証明書」のエントリがキーストア内に作成され、該当するエントリに abc という別名が割り当てられます。
   577 ABCCA.cer <ゃ若帥篆♂若с荐惹吾潟若鴻√篏荅峨潟 abc ュ蚊綵障
   607 .RE
   578 .RE
   608 .SS 
   579 .SS 
   609 CA からの証明応答のインポート
   580 CA 荐惹綽膈ゃ潟若
   610 .LP
   581 .LP
   611 .RS 3
   582 .RS 3
   612 
   583 
   613 .LP
   584 .LP
   614 .LP
   585 .LP
   615 証明書署名要求の提出先の CA の公開鍵を認証する証明書をインポートしたあとは (または同種の証明書がすでに cacerts ファイル内に存在している場合は)、証明応答をインポートし、自己署名証明書を証明連鎖で置き換えることができます。この証明連鎖は、CA の応答が連鎖の場合、証明書署名要求に対する応答として CA から送り返された証明連鎖です。 また、CA の応答が単一の証明書の場合は、この証明応答と、インポート先のキーストア内または cacerts キーストアファイル内にすでに存在する信頼できる証明書とを使って構築した証明連鎖です。
   586 荐惹悟讐荀羆阪 CA 泣茯荐若荐惹吾ゃ潟若 (障腮荐惹吾с cacerts <ゃ絖翫)荐惹綽膈ゃ潟若綏援讐荐惹吾荐惹吾с若潟х舟с障荐惹吾с若潟CA 綽膈с若潟翫荐惹悟讐荀羆絲障綽膈 CA 菴荐惹吾с若潟с 障CA 綽膈筝荐惹吾翫荐惹綽膈ゃ潟若若鴻√障 cacerts 若鴻≪<ゃс絖篆♂若с荐惹吾篏帥c罕膀荐惹吾с若潟с
   616 .LP
   587 .LP
   617 .LP
   588 .LP
   618 たとえば、証明書署名要求を VeriSign に送信したとします。送り返された証明書の名前が VSMarkJ.cer だとすると、次のようにして応答をインポートできます。
   589 違荐惹悟讐荀羆 VeriSign 篆<障菴荐惹吾 VSMarkJ.cer 罨<綽膈ゃ潟若с障
   619 .LP
   590 .LP
   620 .nf
   591 .nf
   621 \f3
   592 \f3
   622 .fl
   593 .fl
   623     keytool \-importcert \-trustcacerts \-file VSMarkJ.cer
   594     keytool \-importcert \-trustcacerts \-file VSMarkJ.cer
   626 .fi
   597 .fi
   627 .RE
   598 .RE
   628 
   599 
   629 .LP
   600 .LP
   630 .SS 
   601 .SS 
   631 公開鍵を認証する証明書のエクスポート
   602 泣茯荐若荐惹吾鴻若
   632 .LP
   603 .LP
   633 .RS 3
   604 .RS 3
   634 
   605 
   635 .LP
   606 .LP
   636 たとえば、
   607 違jarsigner(1) 篏帥c Java ARchive (JAR) <ゃ臀峨障 JAR <ゃゃ≪潟c篏帥障ゃ≪潟眼с臀峨茯荐若障 
   637 .fi
   608 .LP
   638 http://java.sun.com/javase/6/docs/tooldocs/solaris/jarsigner.html 
   609 ゃ≪潟臀峨茯荐若号 1 ゃ障泣荐惹吾篆♂若с潟ゃ≪潟若鴻≪ゃ潟若号障荐惹吾鴻若ゃ≪潟箴障違罨<荐惹吾 \f2MJ.cer\fP <ゃ潟若障 潟mykeyュ篏帥障
   639 の \f2jarsigner\fP ツールを使って Java ARchive (JAR) ファイルに署名を付けたとします。この JAR ファイルはクライアントによって使われますが、クライアント側では署名を認証したいと考えています。
       
   640 .LP
       
   641 クライアントが署名を認証する方法の 1 つに、まず自分の公開鍵の証明書を「信頼できる」エントリとしてクライアントのキーストアにインポートする方法があります。そのためには、証明書をエクスポートして、クライアントに提供します。たとえば、次のようにして、証明書を \f2MJ.cer\fP という名前のファイルにコピーします。 このエントリには「mykey」という別名が使われているとします。
       
   642 .LP
   610 .LP
   643 .nf
   611 .nf
   644 \f3
   612 \f3
   645 .fl
   613 .fl
   646     keytool \-exportcert \-alias mykey \-file MJ.cer
   614     keytool \-exportcert \-alias mykey \-file MJ.cer
   647 .fl
   615 .fl
   648 \fP
   616 \fP
   649 .fi
   617 .fi
   650 
   618 
   651 .LP
   619 .LP
   652 証明書と署名付き JAR ファイルを入手したクライアントは、\f3jarsigner\fP ツールを使って署名を認証できます。
   620 荐惹吾臀峨篁 JAR <ゃユゃ≪潟\f3jarsigner\fP 若篏帥c臀峨茯荐若с障
   653 .RE
   621 .RE
   654 .SS 
   622 .SS 
   655 キーストアのインポート
   623 若鴻≪ゃ潟若
   656 .LP
   624 .LP
   657 .RS 3
   625 .RS 3
   658 
   626 
   659 .LP
   627 .LP
   660 .LP
   628 .LP
   661 コマンド「importkeystore」を使えば、あるキーストアの全体を別のキーストア内にインポートできます。これは、鍵や証明書といったソースキーストア内のすべてのエントリが、単一のコマンドを使ってターゲットキーストア内にインポートされることを意味します。このコマンドを使えば、異なるタイプのキーストア内に含まれるエントリをインポートすることができます。インポート時には、ターゲットキーストア内の新しいエントリはすべて、元と同じ別名および (秘密鍵や非公開鍵の場合は) 保護用パスワードを持ちます。ソースキーストア内の非公開鍵や秘密鍵の回復時に問題が発生した場合、\f3keytool\fP はユーザにパスワードの入力を求めます。このコマンドは、別名の重複を検出すると、ユーザに新しい別名の入力を求めます。ユーザは、新しい別名を指定することも、単純に既存の別名の上書きを \f3keytool\fP に許可することもできます。
   629 潟潟importkeystore篏帥違若鴻≪篏ャ若鴻√ゃ潟若с障 泣荐惹吾c純若鴻若鴻√鴻潟筝潟潟篏帥c帥若蚊若鴻√ゃ潟若潟障潟潟篏帥違違帥ゃ若鴻√障潟ゃ潟若с障ゃ潟若帥若蚊若鴻√違潟鴻ュ (腱絲泣泣翫) 篆茘欠鴻若<障純若鴻若鴻√泣腱絲泣緇馹榊翫\f3keytool\fP 若吟若鴻若ュ羆障潟潟ュ茲罎冴若吟若違ュュ羆障 若吟若違ュ絎膣√ュ筝吾 \f3keytool\fP 荐怨с障
   662 .LP
   630 .LP
   663 .LP
   631 .LP
   664 たとえば、通常の JKS タイプのキーストア key.jks 内のエントリを PKCS #11 タイプのハードウェアベースのキーストア内にインポートするには、次のコマンドを使用できます。
   632 違絽吾 JKS 帥ゃ若鴻 key.jks 潟 PKCS #11 帥ゃ若с≪若鴻若鴻√ゃ潟若罨<潟潟篏睡с障
   665 .LP
   633 .LP
   666 .nf
   634 .nf
   667 \f3
   635 \f3
   668 .fl
   636 .fl
   669 keytool \-importkeystore
   637 keytool \-importkeystore
   677 \fP
   645 \fP
   678 .fi
   646 .fi
   679 
   647 
   680 .LP
   648 .LP
   681 .LP
   649 .LP
   682 また、importkeystore コマンドを使えば、あるソースキーストア内の単一のエントリをターゲットキーストアにインポートすることもできます。この場合、上記の例で示したオプションに加え、インポート対象となる別名を指定する必要があります。srcalias オプションを指定する場合には、ターゲット別名もコマンド行から指定できるほか、秘密/非公開鍵の保護用パスワードやターゲット保護用パスワードも指定できます。そうすれば、プロンプトのまったく表示されない \f3keytool\fP コマンドを発行できます。これは、\f3keytool\fP コマンドをスクリプトファイルに含める際に非常に便利です。次に例を示します。
   650 障importkeystore 潟潟篏帥違純若鴻若鴻√筝潟帥若蚊若鴻≪ゃ潟若с障翫筝荐箴хず激с潟ゃ潟若絲乗院ュ絎綽荀障srcalias 激с潟絎翫帥若蚊ュ潟潟茵絎с祉腱絲/泣篆茘欠鴻若帥若蚊篆茘欠鴻若絎с障違潟障c頫腓冴 \f3keytool\fP 潟潟肴с障\f3keytool\fP 潟潟鴻<ゃ絽吾箴水с 罨<箴腓冴障
   683 .LP
   651 .LP
   684 .nf
   652 .nf
   685 \f3
   653 \f3
   686 .fl
   654 .fl
   687 keytool \-importkeystore
   655 keytool \-importkeystore
   701 \fP
   669 \fP
   702 .fi
   670 .fi
   703 .RE
   671 .RE
   704 
   672 
   705 .LP
   673 .LP
   706 .SH "用語と警告"
   674 .SH "茯茘"
   707 .LP
   675 .LP
   708 
   676 
   709 .LP
   677 .LP
   710 .SS 
   678 .SS 
   711 キーストア
   679 若鴻
   712 .LP
   680 .LP
   713 .RS 3
   681 .RS 3
   714 
   682 
   715 .LP
   683 .LP
   716 キーストアは、暗号化の鍵と証明書を格納するための機構です。
   684 若鴻≪垸泣荐惹吾主罘純с
   717 .RE
   685 .RE
   718 .RS 3
   686 .RS 3
   719 .TP 2
   687 .TP 2
   720 o
   688 o
   721 \f3キーストアのエントリ\fP 
   689 .TP 2
   722 .RS 3
   690 o
   723 
   691 \f3若鴻≪潟\fP 
   724 .LP
   692 .RS 3
   725 キーストアには異なるタイプのエントリを含めることができます。\f3keytool\fP でもっとも適用範囲の広いエントリタイプは、次の 2 つです。 
   693 
       
   694 .LP
       
   695 若鴻≪違帥ゃ潟с障\f3keytool\fP сc膀蚊綺潟帥ゃ罨< 2 ゃс 
   726 .RS 3
   696 .RS 3
   727 .TP 3
   697 .TP 3
   728 1.
   698 1.
   729 \f3鍵のエントリ\fP \- 各エントリは、非常に重要な暗号化の鍵の情報を保持します。この情報は、許可していないアクセスを防ぐために、保護された形で格納されます。一般に、この種のエントリとして格納される鍵は、秘密鍵か、対応する公開鍵の証明連鎖を伴う非公開鍵です。
   699 \f3泣潟\fP \- 潟絽吾荀垸泣宴篆障宴荐怨≪祉鴻蚊篆茘激綵≪ф主障筝腮潟主泣腱絲泣絲上泣荐惹吾с若潟篌眼泣с\f3keytool\fP 筝≧鴻帥ゃ潟с絲障\f3jarsigner\fP 若緇帥ゃ潟ゃ障泣∫d荐惹吾с若潟帥障 
   730 \f3keytool\fP がこの両方のタイプのエントリを処理できるのに対し、\f3jarsigner\fP ツールは後者のタイプのエントリ、つまり非公開鍵とそれに関連付けられた証明連鎖のみを処理します。 
       
   731 .TP 3
   700 .TP 3
   732 2.
   701 2.
   733 \f3信頼できる証明書のエントリ\fP \- 各エントリは、第三者からの公開鍵証明書を 1 つ含んでいます。この証明書は、「信頼できる証明書」と呼ばれます。 それは、証明書内の公開鍵が、証明書の「Subject」(所有者) によって特定されるアイデンティティに由来するものであることを、キーストアの所有者が信頼するからです。証明書の発行者は、証明書に署名を付けることによって、その内容を保証します。
   702 \f3篆♂若с荐惹吾潟\fP \- 潟膃筝笈┝吾 1 ゅс障荐惹吾篆♂若с荐惹吾若違障 荐惹後泣荐惹吾Subject() c劫≪ゃ潟cc若掩ャс若鴻≪篆♂若с荐惹吾肴荐惹吾臀峨篁c絎鴻篆荐若障 
   734 .RE
   703 .RE
   735 
   704 
   736 .LP
   705 .LP
   737 .RE
   706 .RE
   738 .TP 2
   707 .TP 2
   739 o
   708 o
   740 \f3キーストアの別名\fP 
   709 \f3若鴻≪ュ\fP 
   741 .RS 3
   710 .RS 3
   742 .LP
   711 .LP
   743 キーストアのすべてのエントリ (鍵および信頼できる証明書) は、一意の「別名」を介してアクセスされます。
   712 若鴻≪鴻潟 (泣割拭若с荐惹) 筝ュ篁≪祉鴻障
   744 .LP
   713 .LP
   745 .LP
   714 .LP
   746 別名を指定するのは、\-genseckey コマンドを使って秘密鍵を生成したり、\-genkeypair コマンドを使って鍵ペア (公開鍵と非公開鍵) を生成したり、\-importcert コマンドを使って証明書または証明連鎖を信頼できる証明書のリストに追加したりするなど、特定のエンティティをキーストアに追加する場合です。 
   715 ュ絎\-genseckey 潟潟篏帥c腱絲泣\-genkeypair 潟潟篏帥c泣 (泣) \-importcert 潟潟篏帥c荐惹吾障荐惹吾с若潟篆♂若с荐惹吾鴻菴遵劫潟cc若若鴻≪菴遵翫с篁ュ\f3keytool\fP 潟潟с潟cc若с翫絎ュ篏睡綽荀障
   747 これ以後、\f3keytool\fP コマンドでエンティティを参照する場合は、このときに指定した別名を使用する必要があります。
   716 .LP
   748 .LP
   717 .LP
   749 .LP
   718 違\f2duke\fP ュ篏帥c違泣泣≪泣綏援讐荐惹 (荐惹吾с若潟) с障 翫罨<潟潟絎茵障
   750 たとえば、\f2duke\fP という別名を使って新しい公開鍵と非公開鍵のペアを生成し、公開鍵を自己署名証明書 (「証明連鎖」を参照) でラップするとします。 この場合は、次のコマンドを実行します。
       
   751 .LP
   719 .LP
   752 .nf
   720 .nf
   753 \f3
   721 \f3
   754 .fl
   722 .fl
   755     keytool \-genkeypair \-alias duke \-keypass dukekeypasswd
   723     keytool \-genkeypair \-alias duke \-keypass dukekeypasswd
   756 .fl
   724 .fl
   757 \fP
   725 \fP
   758 .fi
   726 .fi
   759 
   727 
   760 .LP
   728 .LP
   761 ここでは、初期パスワードとして dukekeypasswd を指定しています。 以後、別名 \f2duke\fP に関連付けられた非公開鍵にアクセスするコマンドを実行するときは、このパスワードが必要になります。duke の非公開鍵のパスワードをあとから変更するには、次のコマンドを実行します。
   729 с鴻若 dukekeypasswd 絎障 篁ュュ \f2duke\fP ∫d泣≪祉鴻潟潟絎茵鴻若綽荀障duke 泣鴻若紊眼罨<潟潟絎茵障 
   762 .nf
   730 .nf
   763 \f3
   731 \f3
   764 .fl
   732 .fl
   765     keytool \-keypasswd \-alias duke \-keypass dukekeypasswd \-new newpass
   733     keytool \-keypasswd \-alias duke \-keypass dukekeypasswd \-new newpass
   766 .fl
   734 .fl
   767 \fP
   735 \fP
   768 .fi
   736 .fi
   769 
   737 
   770 .LP
   738 .LP
   771 パスワードが、dukekeypasswd から newpass に変更されます。
   739 鴻若dukekeypasswd  newpass 紊眼障 
   772 .LP
   740 .LP
   773 注 - テストを目的とする場合、または安全であることがわかっているシステムで実行する場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。必要なパスワードのオプションをコマンド行で指定しなかった場合は、パスワードの入力を求められます。
   741 羈 \-鴻翫障絎сc激鴻у茵翫篁ュ潟潟茵鴻с鴻若絎с綽荀鴻若激с潟潟潟茵ф絎c翫鴻若ュ羆障
   774 .LP
   742 .LP
   775 .RE
   743 .RE
   776 .TP 2
   744 .TP 2
   777 o
   745 o
   778 \f3キーストアの実装\fP 
   746 \f3若鴻≪絎茖\fP 
   779 .RS 3
   747 .RS 3
   780 \f2java.security\fP パッケージで提供される \f2KeyStore\fP クラスには、キーストア内の情報に対するアクセスと変更を行うための明確に定義されたインタフェースが用意されています。キーストアの固定実装としては、それぞれが特定の「タイプ」のキーストアを対象とする複数の異なる実装が存在可能です。
   748 \f2java.security\fP 宴若吾ф箴 \f2KeyStore\fP 鴻若鴻√宴絲障≪祉鴻紊眼茵腆冴絎臂ゃ潟帥с若鴻障若鴻≪阪絎茖劫帥ゃ若鴻≪絲乗院茲違違絎茖絖純с 
   781 .LP
   749 .LP
   782 現在、\f3keytool\fP と \f3jarsigner\fP の 2 つのコマンド行ツールと、\f3Policy Tool\fP という名前の 1 つの GUI ベースのツールが、キーストアの実装を使用しています。\f2KeyStore\fP は public として使用可能なので、JDK ユーザは \f2KeyStore\fP を使ったほかのセキュリティアプリケーションも作成できます。
   750 憜\f3keytool\fP  \f3jarsigner\fP  2 ゃ潟潟茵若\f3Policy Tool\fP  1 ゃ GUI 若鴻若若鴻≪絎茖篏睡障\f2KeyStore\fP  public 篏睡純сJDK 若吟若 \f2KeyStore\fP 篏帥c祉祉ャc若≪宴若激с潟篏с障
   783 .LP
   751 .LP
   784 .LP
   752 .LP
   785 キーストアには、Sun が提供する組み込みのデフォルトの実装があります。これは、JKS という名前の独自のキーストアタイプ (形式) を利用するもので、キーストアをファイルとして実装しています。この実装では、個々の非公開鍵は個別のパスワードによって保護され、キーストア全体の完全性も (非公開鍵とは別の) パスワードによって保護されます。
   753 若鴻≪Sun 箴腟粋昭帥絎茖障JKS 若鴻≪帥ゃ (綵√) с若鴻≪<ゃ絎茖障絎茖с泣ャ鴻若c篆茘激若鴻√篏翫с (泣ャ) 鴻若c篆茘激障
   786 .LP
   754 .LP
   787 .LP
   755 .LP
   788 キーストアの実装は、プロバイダベースです。具体的には、\f2KeyStore\fP が提供するアプリケーションインタフェースは、Service Provider Interface (SPI) という形で実装されています。つまり、対応する \f2KeystoreSpi\fP 抽象クラス (これも \f2java.security\fP パッケージに含まれている) があり、このクラスが Service Provider Interface のメソッドを定義しています。これらのメソッドは、「プロバイダ」が実装しなければなりません。ここで、「プロバイダ」とは、Java Security API によってアクセス可能なサービスのサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合のことです。したがって、キーストアの実装を提供するには、「Java(TM) 暗号化アーキテクチャ用プロバイダの実装方法」で説明しているように、クライアントが「プロバイダ」を実装し、KeystoreSpi サブクラスの実装を提供する必要があります。
   756 若鴻≪絎茖ゃ若鴻с隙\f2KeyStore\fP 箴≪宴若激с潟ゃ潟帥с若鴻Service Provider Interface (SPI) 綵≪у茖障ゃ障絲上 \f2KeystoreSpi\fP 処院 ( \f2java.security\fP 宴若吾障) 鴻 Service Provider Interface <純絎臂障 <純ゃ絎茖違障сゃJava Security API c≪祉劫純泣若鴻泣祉絲障阪絎茖箴宴若吾障宴若吾сc若鴻≪絎茖箴
   789 .LP
   757 .na
   790 .LP
   758 \f2Java(TM) 垸≪若c主ゃ絎茖号\fP @
   791 アプリケーションでは、\f2KeyStore\fP クラスが提供する getInstance ファクトリメソッドを使うことで、さまざまなプロバイダから異なる「タイプ」のキーストアの実装を選択できます。
   759 .fi
   792 キーストアのタイプは、キーストア情報の格納形式とデータ形式を定義するとともに、キーストア内の非公開/秘密鍵とキーストア自体の完全性を保護するために使われるアルゴリズムを定義します。
   760 http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/HowToImplAProvider.htmlцゃ≪潟ゃ絎茖KeystoreSpi 泣鴻絎茖箴綽荀障
   793 異なるタイプのキーストアの実装には、互換性はありません。
   761 .LP
   794 .LP
   762 .LP
   795 .LP
   763 ≪宴若激с潟с\f2KeyStore\fP 鴻箴 getInstance <<純篏帥с障障ゃ違帥ゃ若鴻≪絎茖御с障若鴻≪帥ゃ若鴻∽宴主綵√若水就綣絎臂若鴻√/腱絲泣若鴻∵篏翫с篆茘激篏帥≪眼冴絎臂障違帥ゃ若鴻≪絎茖篋с障
   796 \f3keytool\fP は、任意のファイルベースのキーストア実装で動作します。\f3keytool\fP は、コマンド行から渡されたキーストアの場所をファイル名として扱い、これを FileInputStream に変換して、FileInputStream からキーストアの情報をロードします。一方、\f3jarsigner\fP と \f3policytool\fP ツールは、URL で指定可能な任意の場所からキーストアを読み込むことができます。
   764 .LP
   797 .LP
   765 .LP
   798 .LP
   766 \f3keytool\fP 篁紙<ゃ若鴻若鴻√茖у篏障keytool 潟潟茵羝<若鴻≪贋<ゃ宴 FileInputStream 紊FileInputStream 若鴻≪宴若障筝鴻\f3jarsigner\fP 若 \f3policytool\fP 若URL ф絎純篁紙贋若鴻≪茯粋昭с障
   799 \f3keytool\fP と \f3jarsigner\fP の場合、\f2\-storetype\fP オプションを使ってコマンド行でキーストアのタイプを指定できます。\f3Policy Tool\fP の場合は、「キーストア」メニューによってキーストアのタイプを指定できます。
   767 .LP
   800 .LP
   768 .LP
   801 .LP
   769 \f3keytool\fP  \f3jarsigner\fP 翫\f2\-storetype\fP 激с潟篏帥c潟潟茵с若鴻≪帥ゃ絎с障\f3Policy Tool\fP翫若鴻≪<ャ若c若鴻≪帥ゃ絎с障
   802 キーストアのタイプを明示的に指定しない場合、keytool、jarsigner、および policytool の各ツールは、セキュリティプロパティファイル内で指定された \f2keystore.type\fP プロパティの値に基づいてキーストアの実装を選択します。セキュリティプロパティファイルは、\f2java.security\fP という名前でセキュリティプロパティディレクトリ \f2java.home\fP/lib/security に置かれています。 \f2java.home\fP は、実行環境のディレクトリ (SDK の \f2jre\fP ディレクトリまたは Java 2 Runtime Environment の最上位ディレクトリ) です。
   770 .LP
   803 .LP
   771 .LP
   804 .LP
   772 若鴻≪帥ゃ腓榊絎翫keytooljarsigner policytool 若祉ャc若c若<ゃф絎 \f2keystore.type\fP c若ゃ冴ャ若鴻≪絎茖御障祉ャc若c若<ゃ\f2java.security\fP с祉ャc若c若c \f2java.home\fP/lib/security 臀障 \f2java.home\fP 絎茵医c (SDK  \f2jre\fP c障 Java 2 Runtime Environment 筝篏c) с
   805 各ツールは、\f2keystore.type\fP の値を取得し、この値で指定されたタイプのキーストアを実装しているプロバイダが見つかるまで、現在インストールされているすべてのプロバイダを調べます。目的のプロバイダが見つかると、そのプロバイダからのキーストアの実装を使います。
   773 .LP
   806 .LP
   774 .LP
   807 .LP
   775 若\f2keystore.type\fP ゃ緇ゃф絎帥ゃ若鴻≪絎茖ゃ荀ゃ障с憜ゃ潟鴻若鴻ゃ茯帥鴻障ゃ荀ゃゃ若鴻≪絎茖篏帥障
   808 \f2KeyStore\fP クラスでは \f2getDefaultType\fP という名前の static メソッドが定義されており、アプリケーションとアプレットはこのメソッドを使うことで \f2keystore.type\fP プロパティの値を取得できます。次のコードは、デフォルトのキーストアタイプ (\f2keystore.type\fP プロパティで指定されたタイプ) のインスタンスを生成します。
   776 .LP
       
   777 .LP
       
   778 \f2KeyStore\fP 鴻с \f2getDefaultType\fP  static <純絎臂≪宴若激с潟≪<純篏帥 \f2keystore.type\fP c若ゃ緇с障罨<潟若若鴻≪帥ゃ (\f2keystore.type\fP c若ф絎帥ゃ) ゃ潟鴻帥潟鴻障
   809 .LP
   779 .LP
   810 .nf
   780 .nf
   811 \f3
   781 \f3
   812 .fl
   782 .fl
   813     KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
   783     KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
   815 \fP
   785 \fP
   816 .fi
   786 .fi
   817 
   787 
   818 .LP
   788 .LP
   819 .LP
   789 .LP
   820 デフォルトのキーストアタイプは JKS (Sun が提供する独自のタイプのキーストアの実装) です。これは、セキュリティプロパティファイル内の次の行によって指定されています。
   790 若鴻≪帥ゃ JKS (Sun 箴帥ゃ若鴻≪絎茖) с祉ャc若c若<ゃ罨<茵c絎障
   821 .LP
   791 .LP
   822 .nf
   792 .nf
   823 \f3
   793 \f3
   824 .fl
   794 .fl
   825     keystore.type=jks
   795     keystore.type=jks
   827 \fP
   797 \fP
   828 .fi
   798 .fi
   829 
   799 
   830 .LP
   800 .LP
   831 .LP
   801 .LP
   832 各ツールでデフォルト以外のキーストアの実装を使用するには、上の行を変更して別のキーストアのタイプを指定します。
   802 若с篁ュ若鴻≪絎茖篏睡筝茵紊眼ャ若鴻≪帥ゃ絎障
   833 .LP
   803 .LP
   834 .LP
   804 .LP
   835 たとえば、pkcs12 と呼ばれるタイプのキーストアの実装を提供しているプロバイダパッケージを使用するには、上の行を次のように変更します。
   805 違pkcs12 若違帥ゃ若鴻≪絎茖箴ゃ宴若吾篏睡筝茵罨<紊眼障
   836 .LP
   806 .LP
   837 .nf
   807 .nf
   838 \f3
   808 \f3
   839 .fl
   809 .fl
   840     keystore.type=pkcs12
   810     keystore.type=pkcs12
   841 .fl
   811 .fl
   842 \fP
   812 \fP
   843 .fi
   813 .fi
   844 
   814 
   845 .LP
   815 .LP
   846 注: キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、JKS と jks は同じものとして扱われます。
   816 羈:若鴻≪帥ゃ絎с紊ф絖絨絖阪ャ障違JKS  jks 宴障
   847 .RE
   817 .RE
   848 .RE
   818 .RE
   849 .SS 
   819 .SS 
   850 証明書
   820 荐惹
   851 .LP
   821 .LP
   852 .RS 3
   822 .RS 3
   853 
   823 
   854 .LP
   824 .LP
   855 証明書 (公開鍵証明書とも呼ぶ) とは、あるエンティティ (「発行者」) からのデジタル署名付きの文書のことです。 証明書には、ほかのあるエンティティ (「署名者」) の公開鍵 (およびその他の情報) が特別な値を持っていることが書かれています。
   825 \f3荐惹\fP (\f3笈┝\fP若) 潟cc (肴) 吾帥臀峨篁吾с 荐惹吾祉潟cc (臀峨)  (潟篁) 劫ャゃc吾障
   856 .RE
   826 .RE
   857 .RS 3
   827 .RS 3
   858 .TP 2
   828 .TP 2
   859 o
   829 o
   860 \f3証明書の用語\fP 
   830 .TP 2
   861 .RS 3
   831 o
   862 
   832 \f3荐惹吾茯\fP 
   863 .LP
   833 .RS 3
   864 .RS 3
   834 
   865 .TP 3
   835 .LP
   866 公開鍵
   836 .RS 3
   867 公開鍵は、特定のエンティティに関連付けられた数です。公開鍵は、該当するエンティティとの間に信頼できる関係を持つ必要があるすべての人に対して公開することを意図したものです。公開鍵は、署名を検証するのに使われます。
   837 .TP 3
   868 .TP 3
   838  
   869 デジタル署名
   839 泣劫潟cc若∫d違с 泣荅峨潟cc若篆♂若с≫ゅ荀鴻篋冴絲障潟с泣臀峨罎荐若篏帥障 
   870 データが「デジタル署名」されると、そのデータは、エンティティの「アイデンティティ」と、そのエンティティがデータの内容について知っていることを証明する署名とともに格納されます。エンティティの非公開鍵を使ってデータに署名を付けると、データの偽造は不可能になります。
   840 .TP 3
   871 .TP 3
   841 吾帥臀峨 
   872 アイデンティティ
   842 若帥\f2吾帥臀峨\fP若帥潟cc若≪ゃ潟cc若潟cc若若帥絎鴻ゃャc荐惹臀峨主障潟cc若泣篏帥c若帥臀峨篁若帥初筝純障 
   873 エンティティを特定するための既知の方法です。システムによっては、公開鍵をアイデンティティにするものがあります。公開鍵のほかにも、Unix UID や電子メールアドレス、X.509 識別名など、さまざまなものをアイデンティティとすることができます。
   843 .TP 3
   874 .TP 3
   844 ≪ゃ潟cc 
   875 署名
   845 潟cc若劫∝ャ号с激鴻c泣≪ゃ潟cc若障 泣祉Unix UID 糸<若≪鴻X.509 茘ュ障障≪ゃ潟cc若с障 
   876 署名は、何らかのデータを基にエンティティ (署名者。 証明書に関しては発行者とも呼ばれる) の非公開鍵を使って計算されます。
   846 .TP 3
   877 .TP 3
   847 臀峨 
   878 非公開鍵
   848 臀峨若帥冴潟cc (臀峨 荐惹吾≪肴若違) 泣篏帥c荐膊障 
   879 非公開鍵は特定のエンティティだけが知っている数のことで、この数のことを、そのエンティティの非公開鍵といいます。非公開鍵は、ほかに知られないように秘密にしておくことが前提になっています。非公開鍵と公開鍵は、すべての公開鍵暗号化システムで対になって存在しています。DSA などの典型的な公開鍵暗号化システムの場合、1 つの非公開鍵は正確に 1 つの公開鍵に対応します。非公開鍵は、署名を計算するのに使われます。 
   849 .TP 3
   880 .TP 3
   850  
   881 エンティティ
   851 泣劫潟cc若ャc違с違潟cc若泣障泣祉ャ腱絲c障 泣泣鴻究垸激鴻у障c絖障DSA 後究垸激鴻翫1 ゃ泣罩g∈ 1 ゃ泣絲上障泣臀峨荐膊篏帥障 
   882 エンテンティは、人、組織、プログラム、コンピュータ、企業、銀行など、一定の度合いで信頼の対象となるさまざまなものを指します。 
   852 .TP 3
   883 .RE
   853 潟cc 
   884 
   854 潟潟c若篋冴腟膵違潟潟ャ若帥篌罐茵筝絎綺т拭若絲乗院障障障 
   885 .LP
   855 .RE
   886 .LP
   856 
   887 公開鍵暗号化では、その性質上、ユーザの公開鍵にアクセスする必要があります。大規模なネットワーク環境では、互いに通信しているエンティティ間で以前の関係が引き続き確立されていると仮定したり、使われているすべての公開鍵を収めた信頼できるリポジトリが存在すると仮定したりすることは不可能です。このような公開鍵の配布に関する問題を解決するために証明書が考案されました。現在では、「認証局 (CA)」が信頼できる第三者として機能します。CA は、ほかのエンティティの証明書に署名する (発行する) 行為を、信頼して任されているエンティティ (企業など) です。CA は法律上の契約に拘束されるので、有効かつ信頼できる証明書だけを作成するものとして扱われます。
   857 .LP
       
   858 .LP
       
   859 究垸сц蟹筝若吟若泣≪祉鴻綽荀障紊ц閞<若医с篋篆<潟cc守т札≫綣膓腆榊篁絎篏帥鴻泣篆♂若с吾絖篁絎筝純с泣絽≪馹茹f浦荐惹吾罅障憜с荐惹悟肴絮 (CA)篆♂若с膃筝罘純障CA 祉潟cc若荐惹吾臀峨 (肴) 茵冴篆♂若篁祉潟cc (篌罐) сCA 羈緇筝絅膣с鴻や拭若с荐惹吾篏宴障
   888 .na
   860 .na
   889 \f2VeriSign\fP 
   861 \f2VeriSign\fP @
   890 .fi
   862 .fi
   891 (http://www.verisign.com/)、
   863 http://www.verisign.com/
   892 .na
   864 .na
   893 \f2Thawte\fP 
   865 \f2Thawte\fP @
   894 .fi
   866 .fi
   895 (http://www.thawte.com/)、
   867 http://www.thawte.com/
   896 .na
   868 .na
   897 \f2Entrust\fP 
   869 \f2Entrust\fP @
   898 .fi
   870 .fi
   899 (http://www.entrust.com/) をはじめ、多くの CA が存在します。
   871 http://www.entrust.com/ 紊 CA 絖障Netscape  Microsoft 茯荐若泣若若Entrust  CA 茖遵絮腟膵у違荐惹悟肴絮吟純с
   900 Netscape や Microsoft の認証サーバ、Entrust の CA 製品などを所属組織内で利用すれば、独自の認証局を運営することも可能です。
   872 .LP
   901 .LP
   873 .LP
   902 .LP
   874 \f3keytool\fP 篏帥荐惹吾茵腓冴ゃ潟若潟鴻若茵с障障綏援讐荐惹吾с障
   903 \f3keytool\fP を使うと、証明書の表示、インポート、およびエクスポートを行うことができます。また、自己署名証明書を生成することもできます。
   875 .LP
   904 .LP
   876 .LP
   905 .LP
   877 憜\f3keytool\fP  X.509 荐惹吾絲乗院障
   906 現在、\f3keytool\fP は X.509 証明書を対象にしています。
   878 .LP
   907 .LP
   879 .RE
   908 .RE
   880 .TP 2
   909 .TP 2
   881 o
   910 o
   882 \f3X.509 荐惹\fP 
   911 \f3X.509 証明書\fP 
   883 .RS 3
   912 .RS 3
   884 X.509 荀若с荐惹吾宴絎臂宴荐惹吾吾莨若号 (若水就綣) ゃ荐菴違障荐惹吾鴻若帥ASN.1/DER 若違 2 ゃ∫h若篏帥c膃垸障\f2Abstract Syntax Notation 1\fP 若帥ゃ荐菴違障\f2Definite Encoding Rules\fP 若帥篆絖活拶号ゃ荐菴違障 
   913 X.509 規格では、証明書に含める情報が定義されており、この情報を証明書に書き込む方法 (データ形式) についても記述されています。証明書のすべてのデータは、ASN.1/DER と呼ばれる 2 つの関連規格を使って符号化されます。\f2Abstract Syntax Notation 1\fP はデータについて記述しています。\f2Definite Encoding Rules\fP は、データの保存および転送の方法について記述しています。
   885 .LP
   914 .LP
   886 鴻 X.509 荐惹吾臀峨祉罨<若帥с障
   915 すべての X.509 証明書は、署名のほかに次のデータを含んでいます。
   887 .LP
   916 .LP
   888 .RS 3
   917 .RS 3
   889 .TP 3
   918 .TP 3
   890 若吾с 
   919 バージョン
   891 荐惹吾 X.509 荀若若吾с潟劫障 荐惹吾絎с宴若吾с潟c違障障с3 ゃ若吾с潟絎臂障\f3keytool\fP сv1v2 v3 荐惹吾ゃ潟若鴻若純сkeytool v3 荐惹吾с 
   920 証明書に適用される X.509 規格のバージョンを特定します。証明書に指定できる情報は、バージョンによって異なります。これまでに、3 つのバージョンが定義されています。\f3keytool\fP では、v1、v2、および v3 の証明書のインポートとエクスポートが可能です。
   892 .LP
   921 \f3keytool\fP が生成するのは、v3 の証明書です。
   893 X.509 Version 11988 綛眼綺c筝с 
   922 .LP
   894 .LP
   923 「\f2X.509 Version 1\fP」は、1988 年から利用されて広く普及しており、もっとも一般的です。
   895 X.509 Version 2сSubject 肴усSubject 肴筝顑ュ网綽泣絨ャ障祉荐惹吾<ゃ吾с篏睡荐惹吾т茘ュ篏帥綣激ィ絅障Version 2 荐惹吾綺篏帥障 
   924 .LP
   896 .LP
   925 「\f2X.509 Version 2\fP」では、Subject や発行者の名前をあとで再利用できるようにするために、Subject と発行者の一意識別子の概念が導入されました。ほとんどの証明書プロファイル文書では、名前を再使用しないことと、証明書で一意な識別子を使わないことが、強く推奨されています。Version 2 の証明書は、広くは使われていません。
   897 X.509 Version 3c違 (1996 綛) 荀若с鴻潟激с潟网綽泣泣若障鴻潟激с潟茯違с絎臂с荐惹吾с障憜篏帥筝鴻潟激с潟KeyUsage (臀峨絨泣篏睡劫狗)AlternativeNames (DNS 糸<若≪鴻IP ≪鴻祉≪ゃ潟cc若泣∫dс) 障鴻潟激с潟critical 若篁鴻潟激с潟с篏睡臂ャс障違critical 若KeyCertSign 荐絎 KeyUsage 鴻潟激с潟荐惹吾障翫荐惹吾 SSL 篆>賢腓冴荐惹吾障 荐惹吾鴻潟激с潟c∫c泣荐惹吾臀峨絨絎SSL с篏睡сс  
   926 .LP
   898 .TP 3
   927 「\f2X.509 Version 3\fP」はもっとも新しい (1996 年) 規格で、エクステンションの概念をサポートしています。エクステンションは誰でも定義することができ、証明書に含めることができます。現在使われている一般的なエクステンションとしては、\f2KeyUsage\fP (「署名専用」など、鍵の使用を特定の目的に制限する)、\f2AlternativeNames\fP (DNS 名、電子メールアドレス、IP アドレスなど、ほかのアイデンティティを公開鍵に関連付けることができる) などがあります。エクステンションには、\f2critical\fP というマークを付けて、そのエクステンションのチェックと使用を義務づけることができます。たとえば、critical とマークされ、KeyCertSign が設定された KeyUsage エクステンションが証明書に含まれている場合、この証明書を SSL 通信中に提示すると、証明書が拒否されます。これは、証明書のエクステンションによって、関連する非公開鍵が証明書の署名専用として指定されており、SSL では使用できないためです。
   899 激≪ 
   928 .TP 3
   900 荐惹吾篏潟cc若潟cc若肴祉荐惹吾阪ャ荐惹吾激≪垩蚊綵障宴障障号т戎障 違荐惹吾羔激≪垩荐惹吾羔鴻 (CRL) 主障 
   929 シリアル番号
   901 .TP 3
   930 証明書を作成したエンティティは、そのエンティティが発行するほかの証明書と区別するために、証明書にシリアル番号を割り当てます。この情報は、さまざまな方法で使われます。たとえば、証明書が取り消されると、シリアル番号が証明書の取り消しリスト (CRL) に格納されます。
   902 臀峨≪眼冴茘ュ 
   931 .TP 3
   903 荐惹吾臀峨篁 CA 篏帥c≪眼冴劫障 
   932 署名アルゴリズム識別子
   904 .TP 3
   933 証明書に署名を付けるときに CA が使ったアルゴリズムを特定します。
   905
   934 .TP 3
   906 荐惹吾臀峨篁潟cc若 X.500 茘ュс潟cc若絽吾 CA с荐惹吾篏帥荐惹吾臀峨篁潟cc若篆♂若潟障若ゃ障 CA 荐惹吾翫c肴荳荐惹吾臀峨篁鴻羈 
   935 発行者名
   907 .TP 3
   936 証明書に署名を付けたエンティティの X.500 識別名です。エンティティは、通常は CA です。この証明書を使うことは、証明書に署名を付けたエンティティを信頼することを意味します。「ルート」つまり「トップレベル」の CA の証明書など、場合によっては発行者が自身の証明書に署名を付けることがある点に注意してください。
   908
   937 .TP 3
   909 荐惹吾鴻障紮ユ腟篋ユc絎亥 100 綛眼傑障御号荐惹吾吾臀峨篏帥泣綣桁墾荐惹吾蕁障障荀х違障号篏睡泣翫潟cc若泣篆♂若с緇с 
   938 有効期間
   910 .TP 3
   939 各証明書は、限られた期間だけ有効になります。この期間は開始の日時と終了の日時によって指定され、数秒の短い期間から 100 年という長期にわたることもあります。選択される有効期間は、証明書への署名に使われる非公開鍵の強度や証明書に支払う金額など、さまざまな要因で異なります。有効期間は、使用する非公開鍵が損なわれない場合に、エンティティが公開鍵を信頼できると期待される期間です。
   911 Subject  
   940 .TP 3
   912 荐惹吾у泣茘ャ潟cc若с X.500 罔羣篏帥сゃ潟帥若篏т喝障潟cc若 X.500 茘ュ (DN) с 罨<箴腓冴障 
   941 Subject 名
       
   942 証明書で公開鍵が識別されているエンティティの名前です。この名前は X.500 標準を使うので、インターネット全体で一意なものと想定されます。これは、エンティティの X.500 識別名 (DN) です。 次に例を示します。
       
   943 .nf
   913 .nf
   944 \f3
   914 \f3
   945 .fl
   915 .fl
   946     CN=Java Duke, OU=Java Software Division, O=Sun Microsystems Inc, C=US
   916     CN=Java Duke, OU=Java Software Division, O=Sun Microsystems Inc, C=US
   947 .fl
   917 .fl
   948 \fP
   918 \fP
   949 .fi
   919 .fi
   950 これらはそれぞれ主体の通称、組織単位、組織、国を表します。
   920 筝私腱違腟膵篏腟膵純茵障 
   951 .TP 3
   921 .TP 3
   952 Subject の公開鍵情報
   922 Subject 究 
   953 名前を付けられたエンティティの公開鍵とアルゴリズム識別子です。アルゴリズム識別子では、公開鍵に対して使われている公開鍵暗号化システムおよび関連する鍵パラメータが指定されています。
   923 篁潟cc若泣≪眼冴茘ュс ≪眼冴茘ュс泣絲障篏帥究垸激鴻渇∫c泣<若帥絎障 
   954 .RE
   924 .RE
   955 
   925 
   956 .LP
   926 .LP
   957 .RE
   927 .RE
   958 .TP 2
   928 .TP 2
   959 o
   929 o
   960 \f3証明連鎖\fP 
   930 \f3荐惹吾с若\fP 
   961 .RS 3
   931 .RS 3
   962 .LP
   932 .LP
   963 \f3keytool\fP では、非公開鍵および関連する証明「連鎖」を含むキーストアの「鍵」エントリを作成し、管理することができます。このようなエントリでは、非公開鍵に対応する公開鍵は、連鎖の最初の証明書に含まれています。
   933 \f3keytool\fP с泣渇∫c荐惹吾с若潟若鴻≪泣潟篏膊∞с障潟с泣絲上泣с若潟荐惹吾障障
   964 .LP
   934 .LP
   965 .LP
   935 .LP
   966 鍵を初めて作成すると (\-genkeypair コマンドを参照)、「自己署名証明書」という 1 つの要素だけを含む連鎖が開始されます。自己署名証明書は、発行者 (署名者) が主体 (証明書で認証されている公開鍵の持ち主) と同じである証明書のことです。\f2\-genkeypair\fP コマンドを呼び出して新しい公開鍵と非公開鍵のペアを作成すると、公開鍵は常に自己署名証明書でラップされます。
   936 泣篏 (\-genkeypair 潟潟)綏援讐荐惹吾 1 ゃ荀膣с若潟紮障綏援讐荐惹吾肴 (臀峨) 筝私 (荐惹吾ц荐若泣>源) с荐惹吾с\f2\-genkeypair\fP 潟潟若喝冴違泣泣≪篏泣絽吾綏援讐荐惹吾с障
   967 .LP
   937 .LP
   968 .LP
   938 .LP
   969 このあと、証明書署名要求 (CSR) が生成されて (\-certreq コマンドを参照)、CSR が認証局 (CA) に送信されると、CA からの応答がインポートされ (\-importcert コマンドを参照)、元の自己署名証明書は証明連鎖によって置き換えられます。連鎖の最後にあるのは、Subject の公開鍵を認証した CA が発行した証明書 (応答) です。連鎖内のその前の証明書は、「CA」の公開鍵を認証する証明書です。
   939 荐惹悟讐荀羆 (CSR)  (\-certreq 潟潟)CSR 荐惹悟肴絮 (CA) 篆<CA 綽膈ゃ潟若 (\-importcert 潟潟)綏援讐荐惹吾荐惹吾с若潟c臀障с若潟緇Subject 泣茯荐若 CA 肴荐惹 (綽膈) сс若喝荐惹吾CA泣茯荐若荐惹吾с
   970 .LP
   940 .LP
   971 .LP
   941 .LP
   972 CA の公開鍵を認証する証明書は、多くの場合、自己署名証明書 (つまり CA が自身の公開鍵を認証した証明書) であり、これは連鎖の最初の証明書になります。場合によっては、CA が証明書の連鎖を返すこともあります。この場合、連鎖内の最後の証明書 (CA によって署名され、鍵エントリの公開鍵を認証する証明書) に変わりはありませんが、連鎖内のその前の証明書は、CSR の送信先の CA とは「別の」CA によって署名され、CSR の送信先の CA の公開鍵を認証する証明書になります。さらに、連鎖内のその前の証明書は、次の CA の鍵を認証する証明書になります。以下同様に、自己署名された「ルート」証明書に達するまで連鎖が続きます。したがって、連鎖内の (最初の証明書以後の) 各証明書では、連鎖内の次の証明書の署名者の公開鍵が認証されていることになります。
   942 CA 泣茯荐若荐惹吾紊翫綏援讐荐惹 (ゃ障 CA 荳泣茯荐若荐惹) сс若潟荐惹吾障翫cCA 荐惹吾с若潟菴障翫с若喝緇荐惹 (CA c臀峨泣潟泣茯荐若荐惹) 紊障с若喝荐惹吾CSR 篆≦ CA ャCA c臀峨CSR 篆≦ CA 泣茯荐若荐惹吾障с若喝荐惹吾罨< CA 泣茯荐若荐惹吾障 篁ヤ罕綏援讐若荐惹吾障сс若潟膓障cс若喝 (荐惹娯札緇) 荐惹吾сс若喝罨<荐惹吾臀峨泣茯荐若障
   973 .LP
   943 .LP
   974 .LP
   944 .LP
   975 多くの CA は、連鎖をサポートせずに発行済みの証明書だけを返します。特に、中間の CA が存在しないフラットな階層構造の場合は、その傾向が顕著です。このような場合は、キーストアにすでに格納されている信頼できる証明書情報から、証明連鎖を確立する必要があります。
   945 紊 CA с若潟泣若肴羝帥荐惹吾菴障 鴻筝 CA 絖絮ゆ翫上蕁с翫若鴻≪с主篆♂若с荐惹御宴荐惹吾с若潟腆榊綽荀障
   976 .LP
   946 .LP
   977 .LP
   947 .LP
   978 別の応答形式 (PKCS#7 で定義されている形式) でも、発行済み証明書に加え、証明連鎖のサポートが含まれています。\f3keytool\fP では、どちらの応答形式も扱うことができます。
   948 ャ綽膈綵√ (PKCS#7 у臂綵√) с肴羝粋┝吾荐惹吾с若潟泣若障障\f3keytool\fP с<綽膈綵√宴с障
   979 .LP
   949 .LP
   980 .LP
   950 .LP
   981 トップレベル (ルート) CA の証明書は、自己署名証明書です。ただし、ルートの公開鍵に対する信頼は、ルートの証明書自体から導き出されるものではなく (たとえば、VeriSign ルート CA のような有名な識別名を使った自己署名証明書を作成すること自体は誰でも可能)、新聞などのほかの情報源に由来するものです。ルート CA の公開鍵は広く知られています。ルート CA の公開鍵を証明書に格納する理由は、証明書という形式にすることで多くのツールから利用できるようになるからにすぎません。 つまり、証明書は、ルート CA の公開鍵を運ぶ「媒体」として利用されるだけです。ルート CA の証明書をキーストアに追加するときは、その前に証明書の内容を表示し (\f2\-printcert\fP オプションを使用)、表示されたフィンガープリントと、新聞やルート CA の Web ページなどから入手した既知のフィンガープリントとを比較する必要があります。
   951  (若) CA 荐惹吾綏援讐荐惹吾с若泣絲障篆♂若若荐惹梧篏絨冴с (違VeriSign 若 CA 茘ュ篏帥c綏援讐荐惹吾篏篏茯違с)域祉掩掩ャс若 CA 泣綺ャ障若 CA 泣荐惹吾主宴荐惹吾綵√у若с障 ゃ障荐惹吾若 CA 泣吟紵篏с若 CA 荐惹吾若鴻≪菴遵荐惹吾絎鴻茵腓冴 (\f2\-printcert\fP 激с潟篏睡)茵腓冴c潟若潟域若 CA  Web 若吾ユ∝ャc潟若潟罸莠綽荀障
   982 .LP
   952 .LP
   983 .RE
   953 .RE
   984 .TP 2
   954 .TP 2
   985 o
   955 o
   986 \f3cacerts 証明書ファイル\fP 
   956 \f3cacerts 荐惹吾<ゃ\fP 
   987 .RS 3
   957 .RS 3
   988 .LP
   958 .LP
   989 cacerts 証明書ファイルは、セキュリティプロパティディレクトリ \f2java.home\fP/lib/security に置かれています。\f2java.home\fP は、実行環境のディレクトリ (SDK の \f2jre\fP ディレクトリまたは Java 2 Runtime Environment の最上位ディレクトリ) です。
   959 \f3cacerts\fP 荐惹吾<ゃ祉ャc若c若c \f2java.home\fP/lib/security 臀障 \f2java.home\fP 絎茵医c (SDK  \f2jre\fP c障 Java 2 Runtime Environment 筝篏c) с
   990 .LP
   960 .LP
   991 .LP
   961 .LP
   992 cacerts ファイルは、CA の証明書を含む、システム全体のキーストアです。システム管理者は、キーストアタイプに jks を指定することで、\f3keytool\fP を使ってこのファイルの構成と管理を行うことができます。cacerts キーストアファイルは、次の別名および X.500 所有者識別名を持ついくつかのルート CA 証明書を含んだ状態で出荷されています。
   962 cacerts <ゃCA 荐惹吾激鴻篏若鴻≪с激鴻膊∞若鴻≪帥ゃ jks 絎с\f3keytool\fP 篏帥c<ゃ罕膊∞茵с障cacerts 若鴻≪<ゃ罨<ュ X.500 茘ュゃゃ若 CA 荐惹吾倶у肴激障
   993 .LP
   963 .LP
   994 .RS 3
   964 .RS 3
   995 .TP 2
   965 .TP 2
   996 *
   966 *
   997 \f3Alias\fP: thawtepersonalfreemailca
   967 \f3Alias\fP:thawtepersonalfreemailca
   998 .br
   968 .br
   999 \f3Owner DN\fP: EmailAddress=personal\-freemail@thawte.com,
   969 \f3Owner DN\fP:EmailAddress=personal\-freemail@thawte.com,
  1000 .br
   970 .br
  1001 CN=Thawte Personal Freemail CA,
   971 CN=Thawte Personal Freemail CA,
  1002 .br
   972 .br
  1003 OU=Certification Services Division,
   973 OU=Certification Services Division,
  1004 .br
   974 .br
  1005 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA 
   975 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA 
  1006 .TP 2
   976 .TP 2
  1007 *
   977 *
  1008 \f3Alias\fP: thawtepersonalbasicca
   978 \f3Alias\fP:thawtepersonalbasicca
  1009 .br
   979 .br
  1010 \f3Owner DN\fP: EmailAddress=personal\-basic@thawte.com,
   980 \f3Owner DN\fP:EmailAddress=personal\-basic@thawte.com,
  1011 .br
   981 .br
  1012 CN=Thawte Personal Basic CA,
   982 CN=Thawte Personal Basic CA,
  1013 .br
   983 .br
  1014 OU=Certification Services Division,
   984 OU=Certification Services Division,
  1015 .br
   985 .br
  1016 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA 
   986 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA 
  1017 .TP 2
   987 .TP 2
  1018 *
   988 *
  1019 .br
   989 \f3Alias\fP:thawtepersonalpremiumca
  1020 \f3Owner DN\fP: EmailAddress=personal\-premium@thawte.com,
   990 .br
       
   991 \f3Owner DN\fP:EmailAddress=personal\-premium@thawte.com,
  1021 .br
   992 .br
  1022 CN=Thawte Personal Premium CA,
   993 CN=Thawte Personal Premium CA,
  1023 .br
   994 .br
  1024 OU=Certification Services Division,
   995 OU=Certification Services Division,
  1025 .br
   996 .br
  1026 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA 
   997 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA 
  1027 .TP 2
   998 .TP 2
  1028 *
   999 *
  1029 \f3Alias\fP: thawteserverca
  1000 \f3Alias\fP:thawteserverca
  1030 .br
  1001 .br
  1031 \f3Owner DN\fP: EmailAddress=server\-certs@thawte.com,
  1002 \f3Owner DN\fP:EmailAddress=server\-certs@thawte.com,
  1032 .br
  1003 .br
  1033 CN=Thawte Server CA, OU=Certification Services Division,
  1004 CN=Thawte Server CA, OU=Certification Services Division,
  1034 .br
  1005 .br
  1035 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA 
  1006 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA 
  1036 .TP 2
  1007 .TP 2
  1037 *
  1008 *
  1038 \f3Alias\fP: thawtepremiumserverca
  1009 \f3Alias\fP:thawtepremiumserverca
  1039 .br
  1010 .br
  1040 \f3Owner DN\fP: EmailAddress=premium\-server@thawte.com,
  1011 \f3Owner DN\fP:EmailAddress=premium\-server@thawte.com,
  1041 .br
  1012 .br
  1042 CN=Thawte Premium Server CA,
  1013 CN=Thawte Premium Server CA,
  1043 .br
  1014 .br
  1044 OU=Certification Services Division,
  1015 OU=Certification Services Division,
  1045 .br
  1016 .br
  1046 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA 
  1017 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA 
  1047 .TP 2
  1018 .TP 2
  1048 *
  1019 *
  1049 \f3Alias\fP: verisignclass1ca
  1020 \f3Alias\fP:verisignclass1ca
  1050 .br
  1021 .br
  1051 \f3Owner DN\fP: OU=Class 1 Public Primary Certification Authority,
  1022 \f3Owner DN\fP:OU=Class 1 Public Primary Certification Authority,
  1052 .br
  1023 .br
  1053 O="VeriSign, Inc.", C=US 
  1024 O="VeriSign, Inc.", C=US 
  1054 .TP 2
  1025 .TP 2
  1055 *
  1026 *
  1056 \f3Alias\fP: verisignclass2ca
  1027 \f3Alias\fP:verisignclass2ca
  1057 .br
  1028 .br
  1058 \f3Owner DN\fP: OU=Class 2 Public Primary Certification Authority,
  1029 \f3Owner DN\fP:OU=Class 2 Public Primary Certification Authority,
  1059 .br
  1030 .br
  1060 O="VeriSign, Inc.", C=US 
  1031 O="VeriSign, Inc.", C=US 
  1061 .TP 2
  1032 .TP 2
  1062 *
  1033 *
  1063 \f3Alias\fP: verisignclass3ca
  1034 \f3Alias\fP:verisignclass3ca
  1064 .br
  1035 .br
  1065 \f3Owner DN\fP: OU=Class 3 Public Primary Certification Authority,
  1036 \f3Owner DN\fP:OU=Class 3 Public Primary Certification Authority,
  1066 .br
  1037 .br
  1067 O="VeriSign, Inc.", C=US 
  1038 O="VeriSign, Inc.", C=US 
  1068 .TP 2
  1039 .TP 2
  1069 *
  1040 *
  1070 \f3Alias\fP: verisignserverca
  1041 \f3Alias\fP:verisignserverca
  1071 .br
  1042 .br
  1072 \f3Owner DN\fP: OU=Secure Server Certification Authority,
  1043 \f3Owner DN\fP:OU=Secure Server Certification Authority,
  1073 .br
  1044 .br
  1074 O="RSA Data Security, Inc.", C=US 
  1045 O="RSA Data Security, Inc.", C=US 
  1075 .TP 2
  1046 .TP 2
  1076 *
  1047 *
  1077 \f3Alias\fP: verisignclass1g2ca
  1048 \f3Alias\fP:verisignclass1g2ca
  1078 .br
  1049 .br
  1079 \f3Owner DN\fP: OU=VeriSign Trust Network,
  1050 \f3Owner DN\fP:OU=VeriSign Trust Network,
  1080 .br
  1051 .br
  1081 OU="(c) 1998 VeriSign, Inc. \- For authorized use only",
  1052 OU="(c) 1998 VeriSign, Inc. \- For authorized use only",
  1082 .br
  1053 .br
  1083 OU=Class 1 Public Primary Certification Authority \- G2,
  1054 OU=Class 1 Public Primary Certification Authority \- G2,
  1084 .br
  1055 .br
  1085 O="VeriSign, Inc.", C=US 
  1056 O="VeriSign, Inc.", C=US 
  1086 .TP 2
  1057 .TP 2
  1087 *
  1058 *
  1088 \f3Alias\fP: verisignclass1g3ca
  1059 \f3Alias\fP:verisignclass1g3ca
  1089 .br
  1060 .br
  1090 \f3Owner DN\fP: CN=VeriSign Class 1 Public Primary Certification Authority \- G3, OU="(c) 1999 VeriSign, Inc. \- For authorized use only",
  1061 \f3Owner DN\fP:CN=VeriSign Class 1 Public Primary Certification Authority \- G3, OU="(c) 1999 VeriSign, Inc. \- For authorized use only",
  1091 .br
  1062 .br
  1092 OU=VeriSign Trust Network,
  1063 OU=VeriSign Trust Network,
  1093 .br
  1064 .br
  1094 O="VeriSign, Inc.", C=US 
  1065 O="VeriSign, Inc.", C=US 
  1095 .TP 2
  1066 .TP 2
  1096 *
  1067 *
  1097 \f3Alias\fP: verisignclass2g2ca
  1068 \f3Alias\fP:verisignclass2g2ca
  1098 .br
  1069 .br
  1099 \f3Owner DN\fP: OU=VeriSign Trust Network,
  1070 \f3Owner DN\fP:OU=VeriSign Trust Network,
  1100 .br
  1071 .br
  1101 OU="(c) 1998 VeriSign, Inc. \- For authorized use only",
  1072 OU="(c) 1998 VeriSign, Inc. \- For authorized use only",
  1102 .br
  1073 .br
  1103 OU=Class 2 Public Primary Certification Authority \- G2,
  1074 OU=Class 2 Public Primary Certification Authority \- G2,
  1104 .br
  1075 .br
  1105 O="VeriSign, Inc.", C=US 
  1076 O="VeriSign, Inc.", C=US 
  1106 .TP 2
  1077 .TP 2
  1107 *
  1078 *
  1108 \f3Alias\fP: verisignclass2g3ca
  1079 \f3Alias\fP:verisignclass2g3ca
  1109 .br
  1080 .br
  1110 \f3Owner DN\fP: CN=VeriSign Class 2 Public Primary Certification Authority \- G3,
  1081 \f3Owner DN\fP:CN=VeriSign Class 2 Public Primary Certification Authority \- G3,
  1111 .br
  1082 .br
  1112 OU="(c) 1999 VeriSign, Inc. \- For authorized use only",
  1083 OU="(c) 1999 VeriSign, Inc. \- For authorized use only",
  1113 .br
  1084 .br
  1114 OU=VeriSign Trust Network,
  1085 OU=VeriSign Trust Network,
  1115 .br
  1086 .br
  1116 O="VeriSign, Inc.", C=US 
  1087 O="VeriSign, Inc.", C=US 
  1117 .TP 2
  1088 .TP 2
  1118 *
  1089 *
  1119 \f3Alias\fP: verisignclass3g2ca
  1090 \f3Alias\fP:verisignclass3g2ca
  1120 .br
  1091 .br
  1121 \f3Owner DN\fP: OU=VeriSign Trust Network,
  1092 \f3Owner DN\fP:OU=VeriSign Trust Network,
  1122 .br
  1093 .br
  1123 OU="(c) 1998 VeriSign, Inc. \- For authorized use only",
  1094 OU="(c) 1998 VeriSign, Inc. \- For authorized use only",
  1124 .br
  1095 .br
  1125 OU=Class 3 Public Primary Certification Authority \- G2,
  1096 OU=Class 3 Public Primary Certification Authority \- G2,
  1126 .br
  1097 .br
  1127 O="VeriSign, Inc.", C=US 
  1098 O="VeriSign, Inc.", C=US 
  1128 .TP 2
  1099 .TP 2
  1129 *
  1100 *
  1130 \f3Alias\fP: verisignclass3g3ca
  1101 \f3Alias\fP:verisignclass3g3ca
  1131 .br
  1102 .br
  1132 \f3Owner DN\fP: CN=VeriSign Class 3 Public Primary Certification Authority \- G3,
  1103 \f3Owner DN\fP:CN=VeriSign Class 3 Public Primary Certification Authority \- G3,
  1133 .br
  1104 .br
  1134 OU="(c) 1999 VeriSign, Inc. \- For authorized use only",
  1105 OU="(c) 1999 VeriSign, Inc. \- For authorized use only",
  1135 .br
  1106 .br
  1136 OU=VeriSign Trust Network,
  1107 OU=VeriSign Trust Network,
  1137 .br
  1108 .br
  1138 O="VeriSign, Inc.", C=US 
  1109 O="VeriSign, Inc.", C=US 
  1139 .TP 2
  1110 .TP 2
  1140 *
  1111 *
  1141 \f3Alias\fP: baltimorecodesigningca
  1112 \f3Alias\fP:baltimorecodesigningca
  1142 .br
  1113 .br
  1143 \f3Owner DN\fP: CN=Baltimore CyberTrust Code Signing Root,
  1114 \f3Owner DN\fP:CN=Baltimore CyberTrust Code Signing Root,
  1144 .br
  1115 .br
  1145 OU=CyberTrust, O=Baltimore, C=IE 
  1116 OU=CyberTrust, O=Baltimore, C=IE 
  1146 .TP 2
  1117 .TP 2
  1147 *
  1118 *
  1148 \f3Alias\fP: gtecybertrustglobalca
  1119 \f3Alias\fP:gtecybertrustglobalca
  1149 .br
  1120 .br
  1150 \f3Owner DN\fP: CN=GTE CyberTrust Global Root,
  1121 \f3Owner DN\fP:CN=GTE CyberTrust Global Root,
  1151 .br
  1122 .br
  1152 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US 
  1123 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US 
  1153 .TP 2
  1124 .TP 2
  1154 *
  1125 *
  1155 \f3Alias\fP: baltimorecybertrustca
  1126 \f3Alias\fP:baltimorecybertrustca
  1156 .br
  1127 .br
  1157 \f3Owner DN\fP: CN=Baltimore CyberTrust Root,
  1128 \f3Owner DN\fP:CN=Baltimore CyberTrust Root,
  1158 .br
  1129 .br
  1159 OU=CyberTrust, O=Baltimore, C=IE 
  1130 OU=CyberTrust, O=Baltimore, C=IE 
  1160 .TP 2
  1131 .TP 2
  1161 *
  1132 *
  1162 \f3Alias\fP: gtecybertrustca
  1133 \f3Alias\fP:gtecybertrust5ca
  1163 .br
  1134 .br
  1164 \f3Owner DN\fP: CN=GTE CyberTrust Root,
  1135 \f3Owner DN\fP:CN=GTE CyberTrust Root 5,
  1165 .br
       
  1166 O=GTE Corporation, C=US 
       
  1167 .TP 2
       
  1168 *
       
  1169 \f3Alias\fP: gtecybertrust5ca
       
  1170 .br
       
  1171 \f3Owner DN\fP: CN=GTE CyberTrust Root 5,
       
  1172 .br
  1136 .br
  1173 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US 
  1137 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US 
  1174 .TP 2
  1138 .TP 2
  1175 *
  1139 *
  1176 \f3Alias\fP: entrustclientca
  1140 \f3Alias\fP:entrustclientca
  1177 .br
  1141 .br
  1178 \f3Owner DN\fP: CN=Entrust.net Client Certification Authority,
  1142 \f3Owner DN\fP:CN=Entrust.net Client Certification Authority,
  1179 .br
  1143 .br
  1180 OU=(c) 1999 Entrust.net Limited,
  1144 OU=(c) 1999 Entrust.net Limited,
  1181 .br
  1145 .br
  1182 OU=www.entrust.net/Client_CA_Info/CPS incorp. by ref. limits liab.,
  1146 OU=www.entrust.net/Client_CA_Info/CPS incorp. by ref. limits liab.,
  1183 .br
  1147 .br
  1184 O=Entrust.net, C=US 
  1148 O=Entrust.net, C=US 
  1185 .TP 2
  1149 .TP 2
  1186 *
  1150 *
  1187 \f3Alias\fP: entrustglobalclientca
  1151 \f3Alias\fP:entrustglobalclientca
  1188 .br
  1152 .br
  1189 \f3Owner DN\fP: CN=Entrust.net Client Certification Authority,
  1153 \f3Owner DN\fP:CN=Entrust.net Client Certification Authority,
  1190 .br
  1154 .br
  1191 OU=(c) 2000 Entrust.net Limited,
  1155 OU=(c) 2000 Entrust.net Limited,
  1192 .br
  1156 .br
  1193 OU=www.entrust.net/GCCA_CPS incorp. by ref. (limits liab.),
  1157 OU=www.entrust.net/GCCA_CPS incorp. by ref. (limits liab.),
  1194 .br
  1158 .br
  1195 O=Entrust.net 
  1159 O=Entrust.net 
  1196 .TP 2
  1160 .TP 2
  1197 *
  1161 *
  1198 \f3Alias\fP: entrust2048ca
  1162 \f3Alias\fP:entrust2048ca
  1199 .br
  1163 .br
  1200 \f3Owner DN\fP: CN=Entrust.net Certification Authority (2048),
  1164 \f3Owner DN\fP:CN=Entrust.net Certification Authority (2048),
  1201 .br
  1165 .br
  1202 OU=(c) 1999 Entrust.net Limited,
  1166 OU=(c) 1999 Entrust.net Limited,
  1203 .br
  1167 .br
  1204 OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.),
  1168 OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.),
  1205 .br
  1169 .br
  1206 O=Entrust.net 
  1170 O=Entrust.net 
  1207 .TP 2
  1171 .TP 2
  1208 *
  1172 *
  1209 \f3Alias\fP: entrustsslca
  1173 \f3Alias\fP:entrustsslca
  1210 .br
  1174 .br
  1211 \f3Owner DN\fP: CN=Entrust.net Secure Server Certification Authority,
  1175 \f3Owner DN\fP:CN=Entrust.net Secure Server Certification Authority,
  1212 .br
  1176 .br
  1213 OU=(c) 1999 Entrust.net Limited,
  1177 OU=(c) 1999 Entrust.net Limited,
  1214 .br
  1178 .br
  1215 OU=www.entrust.net/CPS incorp. by ref. (limits liab.),
  1179 OU=www.entrust.net/CPS incorp. by ref. (limits liab.),
  1216 .br
  1180 .br
  1217 O=Entrust.net, C=US 
  1181 O=Entrust.net, C=US 
  1218 .TP 2
  1182 .TP 2
  1219 *
  1183 *
  1220 \f3Alias\fP: entrustgsslca
  1184 \f3Alias\fP:entrustgsslca
  1221 .br
  1185 .br
  1222 \f3Owner DN\fP: CN=Entrust.net Secure Server Certification Authority,
  1186 \f3Owner DN\fP:CN=Entrust.net Secure Server Certification Authority,
  1223 .br
  1187 .br
  1224 OU=(c) 2000 Entrust.net Limited,
  1188 OU=(c) 2000 Entrust.net Limited,
  1225 .br
  1189 .br
  1226 OU=www.entrust.net/SSL_CPS incorp. by ref. (limits liab.),
  1190 OU=www.entrust.net/SSL_CPS incorp. by ref. (limits liab.),
  1227 .br
  1191 .br
  1228 O=Entrust.net 
  1192 O=Entrust.net 
  1229 .TP 2
  1193 .TP 2
  1230 *
  1194 *
  1231 \f3Alias\fP: godaddyclass2ca
  1195 \f3Alias\fP:godaddyclass2ca
  1232 .br
  1196 .br
  1233 \f3Owner DN\fP: OU=Go Daddy Class 2 Certification Authority,
  1197 \f3Owner DN\fP:OU=Go Daddy Class 2 Certification Authority,
  1234 .br
  1198 .br
  1235 O="The Go Daddy Group, Inc.", C=US 
  1199 O="The Go Daddy Group, Inc.", C=US 
  1236 .TP 2
  1200 .TP 2
  1237 *
  1201 *
  1238 \f3Alias\fP: starfieldclass2ca
  1202 \f3Alias\fP:starfieldclass2ca
  1239 .br
  1203 .br
  1240 \f3Owner DN\fP: OU=Starfield Class 2 Certification Authority,
  1204 \f3Owner DN\fP:OU=Starfield Class 2 Certification Authority,
  1241 .br
  1205 .br
  1242 O="Starfield Technologies, Inc.", C=US 
  1206 O="Starfield Technologies, Inc.", C=US 
  1243 .TP 2
  1207 .TP 2
  1244 *
  1208 *
  1245 \f3Alias\fP: valicertclass2ca
  1209 \f3Alias\fP:valicertclass2ca
  1246 .br
  1210 .br
  1247 \f3Owner DN\fP: EMAILADDRESS=info@valicert.com,
  1211 \f3Owner DN\fP:EMAILADDRESS=info@valicert.com,
  1248 .br
  1212 .br
  1249 CN=http://www.valicert.com/,
  1213 CN=http://www.valicert.com/,
  1250 .br
  1214 .br
  1251 OU=ValiCert Class 2 Policy Validation Authority,
  1215 OU=ValiCert Class 2 Policy Validation Authority,
  1252 .br
  1216 .br
  1253 O="ValiCert, Inc.", L=ValiCert Validation Network 
  1217 O="ValiCert, Inc.", L=ValiCert Validation Network 
  1254 .TP 2
  1218 .TP 2
  1255 *
  1219 *
  1256 \f3Alias\fP: geotrustglobalca
  1220 \f3Alias\fP:geotrustglobalca
  1257 .br
  1221 .br
  1258 \f3Owner DN\fP: CN=GeoTrust Global CA,
  1222 \f3Owner DN\fP:CN=GeoTrust Global CA,
  1259 .br
  1223 .br
  1260 O=GeoTrust Inc., C=US 
  1224 O=GeoTrust Inc., C=US 
  1261 .TP 2
  1225 .TP 2
  1262 *
  1226 *
  1263 \f3Alias\fP: equifaxsecureca
  1227 \f3Alias\fP:equifaxsecureca
  1264 .br
  1228 .br
  1265 \f3Owner DN\fP: OU=Equifax Secure Certificate Authority,
  1229 \f3Owner DN\fP:OU=Equifax Secure Certificate Authority,
  1266 .br
  1230 .br
  1267 O=Equifax, C=US 
  1231 O=Equifax, C=US 
  1268 .TP 2
  1232 .TP 2
  1269 *
  1233 *
  1270 \f3Alias\fP: equifaxsecureebusinessca1
  1234 \f3Alias\fP:equifaxsecureebusinessca1
  1271 .br
  1235 .br
  1272 \f3Owner DN\fP: CN=Equifax Secure eBusiness CA\-1,
  1236 \f3Owner DN\fP:CN=Equifax Secure eBusiness CA\-1,
  1273 .br
  1237 .br
  1274 O=Equifax Secure Inc., C=US 
  1238 O=Equifax Secure Inc., C=US 
  1275 .TP 2
  1239 .TP 2
  1276 *
  1240 *
  1277 \f3Alias\fP: equifaxsecureebusinessca2
  1241 \f3Alias\fP:equifaxsecureebusinessca2
  1278 .br
  1242 .br
  1279 \f3Owner DN\fP: OU=Equifax Secure eBusiness CA\-2,
  1243 \f3Owner DN\fP:OU=Equifax Secure eBusiness CA\-2,
  1280 .br
  1244 .br
  1281 O=Equifax Secure, C=US 
  1245 O=Equifax Secure, C=US 
  1282 .TP 2
  1246 .TP 2
  1283 *
  1247 *
  1284 \f3Alias\fP: equifaxsecureglobalebusinessca1
  1248 \f3Alias\fP:equifaxsecureglobalebusinessca1
  1285 .br
  1249 .br
  1286 \f3Owner DN\fP: CN=Equifax Secure Global eBusiness CA\-1,
  1250 \f3Owner DN\fP:CN=Equifax Secure Global eBusiness CA\-1,
  1287 .br
  1251 .br
  1288 O=Equifax Secure Inc., C=US 
  1252 O=Equifax Secure Inc., C=US 
  1289 .TP 2
  1253 .TP 2
  1290 *
  1254 *
  1291 \f3Alias\fP: soneraclass1ca
  1255 \f3Alias\fP:soneraclass1ca
  1292 .br
  1256 .br
  1293 \f3Owner DN\fP: CN=Sonera Class1 CA, O=Sonera, C=FI 
  1257 \f3Owner DN\fP:CN=Sonera Class1 CA, O=Sonera, C=FI 
  1294 .TP 2
  1258 .TP 2
  1295 *
  1259 *
  1296 \f3Alias\fP: soneraclass2ca
  1260 \f3Alias\fP:soneraclass2ca
  1297 .br
  1261 .br
  1298 \f3Owner DN\fP: CN=Sonera Class2 CA, O=Sonera, C=FI 
  1262 \f3Owner DN\fP:CN=Sonera Class2 CA, O=Sonera, C=FI 
  1299 .TP 2
  1263 .TP 2
  1300 *
  1264 *
  1301 \f3Alias\fP: comodoaaaca
  1265 \f3Alias\fP:comodoaaaca
  1302 .br
  1266 .br
  1303 \f3Owner DN\fP: CN=AAA Certificate Services,
  1267 \f3Owner DN\fP:CN=AAA Certificate Services,
  1304 .br
  1268 .br
  1305 O=Comodo CA Limited, L=Salford, ST=Greater Manchester, C=GB 
  1269 O=Comodo CA Limited, L=Salford, ST=Greater Manchester, C=GB 
  1306 .TP 2
  1270 .TP 2
  1307 *
  1271 *
  1308 \f3Alias\fP: addtrustclass1ca
  1272 \f3Alias\fP:addtrustclass1ca
  1309 .br
  1273 .br
  1310 \f3Owner DN\fP: CN=AddTrust Class 1 CA Root,
  1274 \f3Owner DN\fP:CN=AddTrust Class 1 CA Root,
  1311 .br
  1275 .br
  1312 OU=AddTrust TTP Network, O=AddTrust AB, C=SE 
  1276 OU=AddTrust TTP Network, O=AddTrust AB, C=SE 
  1313 .TP 2
  1277 .TP 2
  1314 *
  1278 *
  1315 \f3Alias\fP: addtrustexternalca
  1279 \f3Alias\fP:addtrustexternalca
  1316 .br
  1280 .br
  1317 \f3Owner DN\fP: CN=AddTrust External CA Root,
  1281 \f3Owner DN\fP:CN=AddTrust External CA Root,
  1318 .br
  1282 .br
  1319 OU=AddTrust External TTP Network, O=AddTrust AB, C=SE 
  1283 OU=AddTrust External TTP Network, O=AddTrust AB, C=SE 
  1320 .TP 2
  1284 .TP 2
  1321 *
  1285 *
  1322 \f3Alias\fP: addtrustqualifiedca
  1286 \f3Alias\fP:addtrustqualifiedca
  1323 .br
  1287 .br
  1324 \f3Owner DN\fP: CN=AddTrust Qualified CA Root,
  1288 \f3Owner DN\fP:CN=AddTrust Qualified CA Root,
  1325 .br
  1289 .br
  1326 OU=AddTrust TTP Network, O=AddTrust AB, C=SE 
  1290 OU=AddTrust TTP Network, O=AddTrust AB, C=SE 
  1327 .TP 2
  1291 .TP 2
  1328 *
  1292 *
  1329 \f3Alias\fP: utnuserfirsthardwareca
  1293 \f3Alias\fP:utnuserfirsthardwareca
  1330 .br
  1294 .br
  1331 \f3Owner DN\fP: CN=UTN\-USERFirst\-Hardware,
  1295 \f3Owner DN\fP:CN=UTN\-USERFirst\-Hardware,
  1332 .br
  1296 .br
  1333 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1297 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1334 .br
  1298 .br
  1335 L=Salt Lake City, ST=UT, C=US 
  1299 L=Salt Lake City, ST=UT, C=US 
  1336 .TP 2
  1300 .TP 2
  1337 *
  1301 *
  1338 \f3Alias\fP: utnuserfirstclientauthemailca
  1302 \f3Alias\fP:utnuserfirstclientauthemailca
  1339 .br
  1303 .br
  1340 \f3Owner DN\fP: CN=UTN\-USERFirst\-Client Authentication and Email,
  1304 \f3Owner DN\fP:CN=UTN\-USERFirst\-Client Authentication and Email,
  1341 .br
  1305 .br
  1342 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1306 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1343 .br
  1307 .br
  1344 L=Salt Lake City, ST=UT, C=US 
  1308 L=Salt Lake City, ST=UT, C=US 
  1345 .TP 2
  1309 .TP 2
  1346 *
  1310 *
  1347 \f3Alias\fP: utndatacorpsgcca
  1311 \f3Alias\fP:utndatacorpsgcca
  1348 .br
  1312 .br
  1349 \f3Owner DN\fP: CN=UTN \- DATACorp SGC,
  1313 \f3Owner DN\fP:CN=UTN \- DATACorp SGC,
  1350 .br
  1314 .br
  1351 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1315 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1352 .br
  1316 .br
  1353 L=Salt Lake City, ST=UT, C=US 
  1317 L=Salt Lake City, ST=UT, C=US 
  1354 .TP 2
  1318 .TP 2
  1355 *
  1319 *
  1356 \f3Alias\fP: utnuserfirstobjectca
  1320 \f3Alias\fP:utnuserfirstobjectca
  1357 .br
  1321 .br
  1358 \f3Owner DN\fP: CN=UTN\-USERFirst\-Object,
  1322 \f3Owner DN\fP:CN=UTN\-USERFirst\-Object,
  1359 .br
  1323 .br
  1360 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1324 OU=http://www.usertrust.com, O=The USERTRUST Network,
  1361 .br
  1325 .br
  1362 L=Salt Lake City, ST=UT, C=US 
  1326 L=Salt Lake City, ST=UT, C=US 
  1363 .RE
  1327 .RE
  1364 
  1328 
  1365 .LP
  1329 .LP
  1366 .LP
  1330 .LP
  1367 cacerts キーストアファイルの初期パスワードは、changeit です。システム管理者は、SDK のインストール後、このファイルのパスワードとデフォルトアクセス権を変更する必要があります。
  1331 cacerts 若鴻≪<ゃ鴻若changeit с激鴻膊∞SDK ゃ潟鴻若緇<ゃ鴻若≪祉号┤紊眼綽荀障
  1368 .LP
  1332 .LP
  1369 .RS 3
  1333 .RS 3
  1370 
  1334 
  1371 .LP
  1335 .LP
  1372 
  1336 
  1373 .LP
  1337 .LP
  1374 \f3重要: \fP\f4cacerts\fP\f3 ファイルを確認してください。\fP
  1338 \f3荀:\fP\f4cacerts\fP\f3 <ゃ腆肴\fP
  1375 .br
  1339 .br
  1376 
  1340 
  1377 .LP
  1341 .LP
  1378 \f2cacerts\fP ファイル内の CA は、署名および他のエンティティへの証明書発行のためのエンティティとして信頼されるため、\f2cacerts\fP ファイルの管理は慎重に行う必要があります。\f2cacerts\fP ファイルには、信頼する CA の証明書だけが含まれていなければなりません。ユーザは、自身の責任において、\f2cacerts\fP ファイルにバンドルされている信頼できるルート CA 証明書を検証し、信頼性に関する独自の決定を行います。信頼できない CA 証明書を \f2cacerts\fP ファイルから削除するには、\f2keytool\fP コマンドの削除オプションを使用します。\f2cacerts\fP ファイルは JRE のインストールディレクトリにあります。このファイルを編集するアクセス権がない場合は、システム管理者に連絡してください。
  1342 \f2cacerts\fP <ゃ CA 臀峨割潟cc若吾荐惹悟肴潟cc若篆♂若\f2cacerts\fP <ゃ膊∞茵綽荀障\f2cacerts\fP <ゃ篆♂若 CA 荐惹吾障違障若吟若荳莢篁祉\f2cacerts\fP <ゃ潟篆♂若с若 CA 荐惹吾罎荐若篆♂惹с≪羆阪茵障篆♂若с CA 荐惹吾 \f2cacerts\fP <ゃゃ\f2keytool\fP 潟潟ゃ激с潟篏睡障\f2cacerts\fP <ゃ JRE ゃ潟鴻若c障<ゃ膩≪祉号┤翫激鴻膊∞g機
  1379 .br
  1343 .br
  1380 
  1344 
  1381 .LP
  1345 .LP
  1382 .RE
  1346 .RE
  1383 
  1347 
  1384 .LP
  1348 .LP
  1385 .RE
  1349 .RE
  1386 .TP 2
  1350 .TP 2
  1387 o
  1351 o
  1388 \f3インターネット RFC 1421 証明書符号化規格\fP 
  1352 \f3ゃ潟帥若 RFC 1421 荐惹悟垸荀\fP 
  1389 .RS 3
  1353 .RS 3
  1390 .LP
  1354 .LP
  1391 多くの場合、証明書は、バイナリ符号化ではなく、インターネット RFC 1421 規格で定義されている出力可能符号化方式を使って格納されます。「Base 64 符号化」とも呼ばれるこの証明書形式では、電子メールやその他の機構を通じて、ほかのアプリケーションに証明書を容易にエクスポートできます。
  1355 紊翫荐惹吾ゃ膃垸сゃ潟帥若 RFC 1421 荀若у臂阪順垸劫篏帥c主障Base 64 膃垸若違荐惹後就綣с糸<若篁罘罕祉≪宴若激с潟荐惹吾絎号鴻若с障
  1392 .LP
  1356 .LP
  1393 .LP
  1357 .LP
  1394 \f2\-importcert\fP と \f2\-printcert\fP コマンドでは、この形式の証明書とバイナリ符号化の証明書を読み込むことができます。
  1358 \f2\-importcert\fP 潟潟 \f2\-printcert\fP 潟潟с綵√荐惹吾ゃ膃垸荐惹吾茯粋昭с障
  1395 .LP
  1359 .LP
  1396 .LP
  1360 .LP
  1397 \f2\-exportcert\fP コマンドでは、デフォルトでバイナリ符号化の証明書が出力されます。
  1361 \f2\-exportcert\fP 潟潟ссゃ膃垸荐惹吾阪障 \f2\-rfc\fP 激с潟絎翫阪順垸劫荐惹吾阪障
  1398 ただし、\f2\-rfc\fP オプションを指定した場合は、出力可能符号化方式の証明書が出力されます。
  1362 .LP
  1399 .LP
  1363 .LP
  1400 .LP
  1364 \f2\-list\fP 潟潟сц┝吾 MD5 c潟若潟阪障\f2\-v\fP 激с潟絎篋咲茯с綵√ц┝吾阪障 筝鴻\f2\-rfc\fP 激с潟絎阪順垸劫ц┝吾阪障
  1401 \f2\-list\fP コマンドでは、デフォルトで証明書の MD5 フィンガープリントが出力されます。\f2\-v\fP オプションを指定すると、人間が読むことのできる形式で証明書が出力されます。一方、\f2\-rfc\fP オプションを指定すると、出力可能符号化方式で証明書が出力されます。
  1365 .LP
  1402 .LP
  1366 .LP
  1403 .LP
  1367 阪順垸劫х垸荐惹吾罨<茵у障障
  1404 出力可能符号化方式で符号化された証明書は、次の行で始まります。
       
  1405 .LP
  1368 .LP
  1406 .nf
  1369 .nf
  1407 \f3
  1370 \f3
  1408 .fl
  1371 .fl
  1409 \-\-\-\-\-BEGIN CERTIFICATE\-\-\-\-\-
  1372 \-\-\-\-\-BEGIN CERTIFICATE\-\-\-\-\-
  1411 \fP
  1374 \fP
  1412 .fi
  1375 .fi
  1413 
  1376 
  1414 .LP
  1377 .LP
  1415 .LP
  1378 .LP
  1416 最後は、次の行で終わります。
  1379 緇罨<茵х障
  1417 .LP
  1380 .LP
  1418 .nf
  1381 .nf
  1419 \f3
  1382 \f3
  1420 .fl
  1383 .fl
  1421 \-\-\-\-\-END CERTIFICATE\-\-\-\-\-
  1384 \-\-\-\-\-END CERTIFICATE\-\-\-\-\-
  1425 .RE
  1388 .RE
  1426 .RE
  1389 .RE
  1427 
  1390 
  1428 .LP
  1391 .LP
  1429 .SS 
  1392 .SS 
  1430 X.500 識別名
  1393 X.500 茘ュ
  1431 .LP
  1394 .LP
  1432 .RS 3
  1395 .RS 3
  1433 
  1396 
  1434 .LP
  1397 .LP
  1435 X.500 識別名は、エンティティを特定するために使われます。 たとえば、X.509 証明書の \f2subject\fP フィールドと \f2issuer\fP (署名者) フィールドで指定される名前は、X.500 識別名です。\f3keytool\fP は、次のサブパートをサポートしています。
  1398 X.500 茘ュ潟cc若劫篏帥障 違X.509 荐惹吾 \f2subject\fP c若 \f2issuer\fP (臀峨) c若ф絎X.500 茘ュс \f3keytool\fP 罨<泣若泣若障 
  1436 .RS 3
  1399 .RS 3
  1437 .TP 2
  1400 .TP 2
  1438 o
  1401 o
  1439 \f2commonName\fP \- 人の通称。「Susan Jones」など
  1402 \f2commonName\fP \- 篋冴腱違 Susan Jones 
  1440 .TP 2
  1403 .TP 2
  1441 o
  1404 o
  1442 \f2organizationUnit\fP \- 小さな組織 (部、課など) の名称。「仕入部」など
  1405 \f2organizationUnit\fP \- 絨腟膵 (茯蚊) 腱違 篁ラ 
  1443 .TP 2
  1406 .TP 2
  1444 o
  1407 o
  1445 \f2organizationName\fP \- 大きな組織の名称。「ABCSystems, Inc.」など
  1408 \f2organizationName\fP \- 紊с腟膵腱違 ABCSystems, Inc. 
  1446 .TP 2
  1409 .TP 2
  1447 o
  1410 o
  1448 \f2localityName\fP \- 地域 (都市) 名。「Palo Alto」など
  1411 \f2localityName\fP \- 医 (遵)  Palo Alto 
  1449 .TP 2
  1412 .TP 2
  1450 o
  1413 o
  1451 \f2stateName\fP \- 州名または地方名。「California」など
  1414 \f2stateName\fP \- 綏障井劫 California 
  1452 .TP 2
  1415 .TP 2
  1453 o
  1416 o
  1454 \f2country\fP \- 2 文字の国番号。「CH」など
  1417 \f2country\fP \- 2 絖順垩 CH 
  1455 .RE
  1418 .RE
  1456 
  1419 
  1457 .LP
  1420 .LP
  1458 .LP
  1421 .LP
  1459 \f2\-genkeypair\fP コマンドの \f2\-dname\fP オプションの値として識別名文字列を指定する場合は、次の形式で指定する必要があります。
  1422 \f2\-genkeypair\fP  潟潟  \f2\-dname\fP 激с潟ゃ茘ュ絖絎翫罨<綵√ф絎綽荀障
  1460 .LP
  1423 .LP
  1461 .nf
  1424 .nf
  1462 \f3
  1425 \f3
  1463 .fl
  1426 .fl
  1464 CN=\fP\f4cName\fP\f3, OU=\fP\f4orgUnit\fP\f3, O=\fP\f4org\fP\f3, L=\fP\f4city\fP\f3, S=\fP\f4state\fP\f3, C=\fP\f4countryCode\fP\f3
  1427 CN=\fP\f4cName\fP\f3, OU=\fP\f4orgUnit\fP\f3, O=\fP\f4org\fP\f3, L=\fP\f4city\fP\f3, S=\fP\f4state\fP\f3, C=\fP\f4countryCode\fP\f3
  1466 \fP
  1429 \fP
  1467 .fi
  1430 .fi
  1468 
  1431 
  1469 .LP
  1432 .LP
  1470 .LP
  1433 .LP
  1471 イタリック体の項目は、実際に指定する値を表します。短縮形のキーワードの意味は、次のとおりです。
  1434 ゃ帥篏絎絎ゃ茵障 膰綵≪若若潟罨<с
  1472 .LP
  1435 .LP
  1473 .nf
  1436 .nf
  1474 \f3
  1437 \f3
  1475 .fl
  1438 .fl
  1476        CN=commonName
  1439        CN=commonName
  1488 \fP
  1451 \fP
  1489 .fi
  1452 .fi
  1490 
  1453 
  1491 .LP
  1454 .LP
  1492 .LP
  1455 .LP
  1493 次に示すのは、識別名文字列の例です。
  1456 罨<腓冴茘ュ絖箴с
  1494 .LP
  1457 .LP
  1495 .nf
  1458 .nf
  1496 \f3
  1459 \f3
  1497 .fl
  1460 .fl
  1498 CN=Mark Smith, OU=JavaSoft, O=Sun, L=Cupertino, S=California, C=US
  1461 CN=Mark Smith, OU=JavaSoft, O=Sun, L=Cupertino, S=California, C=US
  1499 .fl
  1462 .fl
  1500 \fP
  1463 \fP
  1501 .fi
  1464 .fi
  1502 
  1465 
  1503 .LP
  1466 .LP
  1504 次は、この文字列を使ったコマンドの例です。
  1467 罨<絖篏帥c潟潟箴с 
  1505 .nf
  1468 .nf
  1506 \f3
  1469 \f3
  1507 .fl
  1470 .fl
  1508 keytool \-genkeypair \-dname "CN=Mark Smith, OU=JavaSoft, O=Sun, L=Cupertino,
  1471 keytool \-genkeypair \-dname "CN=Mark Smith, OU=JavaSoft, O=Sun, L=Cupertino,
  1509 .fl
  1472 .fl
  1512 \fP
  1475 \fP
  1513 .fi
  1476 .fi
  1514 
  1477 
  1515 .LP
  1478 .LP
  1516 .LP
  1479 .LP
  1517 キーワードの短縮形では、大文字と小文字は区別されません。たとえば、CN、cn、および Cn は、どれも同じものとして扱われます。
  1480 若若膰綵≪с紊ф絖絨絖阪ャ障違CNcn Cn 宴障
  1518 .LP
  1481 .LP
  1519 .LP
  1482 .LP
  1520 一方、キーワードの指定順序には意味があり、各サブコンポーネントは上に示した順序で指定する必要があります。ただし、サブコンポーネントをすべて指定する必要はありません。たとえば、次のように一部のサブコンポーネントだけを指定できます。
  1483 筝鴻若若絎綺潟泣潟潟若潟筝腓冴綺ф絎綽荀障泣潟潟若潟鴻絎綽荀障違罨<筝泣潟潟若潟絎с障
  1521 .LP
  1484 .LP
  1522 .nf
  1485 .nf
  1523 \f3
  1486 \f3
  1524 .fl
  1487 .fl
  1525 CN=Steve Meier, OU=SunSoft, O=Sun, C=US
  1488 CN=Steve Meier, OU=SunSoft, O=Sun, C=US
  1527 \fP
  1490 \fP
  1528 .fi
  1491 .fi
  1529 
  1492 
  1530 .LP
  1493 .LP
  1531 .LP
  1494 .LP
  1532 識別名文字列の値にコンマが含まれる場合に、コマンド行の文字列を指定するときには、次のようにコンマを文字 \\ でエスケープする必要があります。
  1495 茘ュ絖ゃ潟潟障翫潟潟茵ф絖絎罨<潟潟絖 \\ с鴻宴若綽荀障
  1533 .LP
  1496 .LP
  1534 .nf
  1497 .nf
  1535 \f3
  1498 \f3
  1536 .fl
  1499 .fl
  1537    cn=peter schuster, o=Sun Microsystems\\, Inc., o=sun, c=us
  1500    cn=peter schuster, o=Sun Microsystems\\, Inc., o=sun, c=us
  1539 \fP
  1502 \fP
  1540 .fi
  1503 .fi
  1541 
  1504 
  1542 .LP
  1505 .LP
  1543 .LP
  1506 .LP
  1544 識別名文字列をコマンド行で指定する必要はありません。識別名を必要とするコマンドを実行するときに、コマンド行で識別名を指定しなかった場合は、各サブコンポーネントの入力を求められます。この場合は、コンマを文字 \\ でエスケープする必要はありません。
  1507 茘ュ絖潟潟茵ф絎綽荀障茘ュ綽荀潟潟絎茵潟潟茵цュ絎c翫泣潟潟若潟ュ羆障翫潟潟絖 \\ с鴻宴若綽荀障
  1545 .LP
  1508 .LP
  1546 .RE
  1509 .RE
  1547 .SS 
  1510 .SS 
  1548 信頼できる証明書のインポートに関する注意事項
  1511 篆♂若с荐惹吾ゃ潟若≪羈鋋
  1549 .LP
  1512 .LP
  1550 .RS 3
  1513 .RS 3
  1551 
  1514 
  1552 .LP
  1515 .LP
  1553 重要: 信頼できる証明書として証明書をインポートする前に、証明書の内容を慎重に調べてください。
  1516 荀:篆♂若с荐惹吾荐惹吾ゃ潟若荐惹吾絎鴻茯帥鴻 
  1554 .LP
  1517 .LP
  1555 まず、証明書の内容を表示し (\f2\-printcert\fP コマンドを使用するか、または \f2\-noprompt\fP オプションを指定しないで \f2\-importcert\fP コマンドを使用)、表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致するかどうかを確認します。
  1518 障荐惹吾絎鴻茵腓冴 (\f2\-printcert\fP 潟潟篏睡障 \f2\-noprompt\fP 激с潟絎 \f2\-import\fP 潟潟篏睡)茵腓冴荐惹吾c潟若潟緇c潟若潟筝眼腆肴障違若吟若荐惹吾荐惹吾 \f2/tmp/cert\fP с<ゃ主障翫篆♂若с荐惹吾鴻荐惹吾菴遵\f2\-printcert\fP 潟潟絎茵c潟若潟茵腓冴с障 違罨<障
  1556 たとえば、あるユーザから証明書が送られてきて、この証明書を \f2/tmp/cert\fP という名前でファイルに格納しているとします。この場合は、信頼できる証明書のリストにこの証明書を追加する前に、\f2\-printcert\fP コマンドを実行してフィンガープリントを表示できます。たとえば、次のようにします。
       
  1557 .LP
  1519 .LP
  1558 .nf
  1520 .nf
  1559 \f3
  1521 \f3
  1560 .fl
  1522 .fl
  1561   keytool \-printcert \-file /tmp/cert
  1523   keytool \-printcert \-file /tmp/cert
  1576 .fl
  1538 .fl
  1577 \fP
  1539 \fP
  1578 .fi
  1540 .fi
  1579 
  1541 
  1580 .LP
  1542 .LP
  1581 次に、証明書を送信した人物に連絡し、この人物が提示したフィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中でほかの何者か (攻撃者など) による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのもの (攻撃的意図を持つクラスファイルを含んだ JAR ファイルなど) を信頼することになります。
  1543 罨<荐惹吾篆<篋榊g機篋榊腓冴c潟若潟筝潟潟ц;腓冴c潟若潟罸莠障c潟若潟筝眼違篆♂筝с祉篏 (紙) 荐惹吾帥茵腆肴с障篆♂筝с腮紙茵翫с茵荐惹吾ゃ潟若紙c臀峨鴻 (紙潟ゃ鴻<ゃ JAR <ゃ) 篆♂若障 
  1582 .LP
  1544 .LP
  1583 注: 証明書をインポートする前に必ず \f2\-printcert\fP コマンドを実行しなければならないわけではありません。
  1545 羈:荐惹吾ゃ潟若綽 \f2\-printcert\fP 潟潟絎茵違с障 若鴻√篆♂若с荐惹吾鴻荐惹吾菴遵 \f2\-importcert\fP 潟潟絎茵荐惹吾宴茵腓冴腆肴羆<祉若吾茵腓冴障ゃ潟若篏鴻т賢罩≪с障腆肴<祉若吾茵腓冴\f2\-importcert\fP 潟潟 \f2\-noprompt\fP 激с潟絎絎茵翫с\f2\-noprompt\fP 激с潟絎翫若吟若絲乗宴茵障
  1584 \f2\-importcert\fP コマンドを実行すると、キーストア内の信頼できる証明書のリストに証明書を追加する前に、証明書の情報が表示され、確認を求めるメッセージが表示されます。インポート操作は、この時点で中止できます。ただし、確認メッセージが表示されるのは、\f2\-importcert\fP コマンドを \f2\-noprompt\fP オプションを指定せずに実行した場合だけです。
  1546 .LP
  1585 \f2\-noprompt\fP オプションが指定されている場合、ユーザとの対話は行われません。
  1547 .RE
  1586 .LP
  1548 .SS 
  1587 .RE
  1549 鴻若≪羈鋋
  1588 .SS 
  1550 .LP
  1589 パスワードに関する注意事項
  1551 .RS 3
  1590 .LP
  1552 
  1591 .RS 3
  1553 .LP
  1592 
  1554 .LP
  1593 .LP
  1555 若鴻≪絲障篏茵祉潟潟с鴻≪鴻若綽荀с障筝潟潟с/腱絲泣鴻若綽荀障
  1594 .LP
  1556 .LP
  1595 キーストアに対する操作を行うほとんどのコマンドでは、ストアのパスワードが必要です。
  1557 .LP
  1596 また、一部のコマンドでは、非公開/秘密鍵のパスワードが必要になることがあります。
  1558 鴻若潟潟茵ф絎с障 (鴻≪鴻若 \f2\-storepass\fP 激с潟泣鴻若 \f2\-keypass\fP 激с潟篏睡)鴻翫障絎сc激鴻у茵翫篁ュ潟潟茵鴻с鴻若絎с
  1597 .LP
  1559 .LP
  1598 .LP
  1560 .LP
  1599 パスワードはコマンド行で指定できます (ストアのパスワードには \f2\-storepass\fP オプション、非公開鍵のパスワードには \f2\-keypass\fP オプションを使用)。ただし、テストを目的とする場合、または安全であることがわかっているシステムで実行する場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。
  1561 綽荀鴻若激с潟潟潟茵ф絎c翫鴻若ュ羆障
  1600 .LP
  1562 .LP
  1601 .LP
  1563 .RE
  1602 必要なパスワードのオプションをコマンド行で指定しなかった場合は、パスワードの入力を求められます。
  1564 .SH "∫i"
  1603 .LP
  1565 .LP
  1604 .RE
  1566 
  1605 .SH "関連項目"
  1567 .LP
  1606 .LP
  1568 .RS 3
  1607 
  1569 .TP 2
  1608 .LP
  1570 o
  1609 .RS 3
  1571 .LP
  1610 .TP 2
  1572 jar(1) 若ャ<潟  
  1611 o
  1573 .TP 2
  1612 .fi
  1574 o
  1613 http://java.sun.com/javase/6/docs/tooldocs/solaris/jar.html
  1575 .LP
  1614
  1576 jarsigner(1) 若ャ<潟  
       
  1577 .TP 2
       
  1578 o
       
  1579 .LP
       
  1580 \f3keytool\fP 篏睡箴ゃ
  1615 .na
  1581 .na
  1616 「\f2jar\fP」ツールのドキュメント
  1582 \f4Java Tutorial\fP @
  1617 .TP 2
  1583 .fi
  1618 o
  1584 http://java.sun.com/docs/books/tutorial
  1619 .fi
       
  1620 http://java.sun.com/javase/6/docs/tooldocs/solaris/jarsigner.html
       
  1621
       
  1622 .na
  1585 .na
  1623 「\f2jarsigner\fP」ツールのドキュメント
  1586 \f4Security\fP @
  1624 .TP 2
  1587 .fi
  1625 o
  1588 http://java.sun.com/docs/books/tutorial/security/index.html  
  1626 \f3keytool\fP の使用例については、
  1589 .RE
  1627 .fi
  1590 
  1628 http://java.sun.com/docs/books/tutorial/security/index.html
  1591 .LP
  1629
  1592 .SH "紊雁"
       
  1593 .LP
       
  1594 
       
  1595 .LP
       
  1596 .LP
       
  1597 Java SE 6  keytool 潟潟ゃ潟帥с若鴻紊眼障
       
  1598 .LP
       
  1599 .LP
       
  1600 \f3keytool\fP 若吟若鴻若ュュ絎鴻茵腓冴障若吟若鴻若ュュ絎鴻腆肴сc若鴻≪鴻若荐絎泣鴻若紊眼鴻若荐絎紊眼茵潟鴻若ュ羆障
       
  1601 .LP
       
  1602 .LP
       
  1603 紊眼潟潟筝紊眼違綮罩≪ャ<潟荐莠c障篁ュ鴻潟潟 (紊眼綮罩≪筝≧) 若鴻с綣膓泣若篁緇若鴻с泣若篋絎сkeytool 潟潟ゃ潟帥с若鴻鴻紊雁鴻网荀罨<腓冴障
       
  1604 .LP
       
  1605 .LP
       
  1606 紊眼潟潟:
       
  1607 .LP
       
  1608 .RS 3
       
  1609 .TP 2
       
  1610 o
       
  1611 \f2\-export\fP  \f2\-exportcert\fP 紊 
       
  1612 .TP 2
       
  1613 o
       
  1614 \f2\-genkey\fP  \f2\-genkeypair\fP 紊 
       
  1615 .TP 2
       
  1616 o
       
  1617 \f2\-import\fP  \f2\-importcert\fP 紊 
       
  1618 .RE
       
  1619 
       
  1620 .LP
       
  1621 .LP
       
  1622 綮罩≪ャ<潟荐莠c潟潟:
       
  1623 .LP
       
  1624 .RS 3
       
  1625 .TP 2
       
  1626 o
  1630 .na
  1627 .na
  1631 「\f4Java Tutorial\fP」にある
  1628 \f2\-keyclone\fP @
  1632 .fi
  1629 .fi
  1633 http://java.sun.com/docs/books/tutorial/trailmap.html
  1630 http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/keytool.html#keycloneCmd 
  1634
  1631 .TP 2
       
  1632 o
  1635 .na
  1633 .na
  1636 「\f4Security\fP」トレール
  1634 \f2\-identitydb\fP @
  1637 .RE
  1635 .fi
  1638 
  1636 http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/keytool.html#identitydbCmd 
  1639 .LP
  1637 .TP 2
  1640 .SH "変更点"
  1638 o
  1641 .LP
       
  1642 
       
  1643 .LP
       
  1644 .LP
       
  1645 Java SE 6 で keytool のコマンドインタフェースが変更されました。
       
  1646 .LP
       
  1647 .LP
       
  1648 \f3keytool\fP は、ユーザがパスワードを入力する際にその入力内容を表示しなくなりました。ユーザはパスワード入力時にその入力内容を確認できなくなったため、初期キーストアパスワードを設定したり鍵パスワードを変更したりするなど、パスワードの設定や変更を行うたびにパスワードの再入力を求められます。
       
  1649 .LP
       
  1650 .LP
       
  1651 変更されたコマンドの中には、名前が変更されただけのものもあれば、廃止されてこのドキュメントに記載されなくなったものもあります。以前のすべてのコマンド (名前が変更されたものと廃止されたものの両方) は、このリリースでも引き続きサポートされており、今後のリリースでもサポートされる予定です。keytool のコマンドインタフェースに加えられたすべての変更点の概要を、次に示します。
       
  1652 .LP
       
  1653 .LP
       
  1654 名前が変更されたコマンド:
       
  1655 .LP
       
  1656 .RS 3
       
  1657 .TP 2
       
  1658 o
       
  1659 \f2\-export\fP の名前が \f2\-exportcert\fP に変更 
       
  1660 .TP 2
       
  1661 o
       
  1662 \f2\-genkey\fP の名前が \f2\-genkeypair\fP に変更 
       
  1663 .TP 2
       
  1664 o
       
  1665 \f2\-import\fP の名前が \f2\-importcert\fP に変更 
       
  1666 .RE
       
  1667 
       
  1668 .LP
       
  1669 .LP
       
  1670 廃止されてドキュメントに記載されなくなったコマンド:
       
  1671 .LP
       
  1672 .RS 3
       
  1673 .TP 2
       
  1674 o
       
  1675 .fi
       
  1676 http://java.sun.com/j2se/1.5.0/ja/docs/ja/tooldocs/solaris/keytool.html#keycloneCmd
       
  1677
       
  1678 .na
  1639 .na
  1679 \f2\-keyclone\fP
  1640 \f2\-selfcert\fP @
  1680 .TP 2
  1641 .fi
  1681 o
  1642 http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/keytool.html#selfcertCmd 
  1682 .fi
       
  1683 http://java.sun.com/j2se/1.5.0/ja/docs/ja/tooldocs/solaris/keytool.html#identitydbCmd
       
  1684
       
  1685 .na
       
  1686 \f2\-identitydb\fP
       
  1687 .TP 2
       
  1688 o
       
  1689 .fi
       
  1690 http://java.sun.com/j2se/1.5.0/ja/docs/ja/tooldocs/solaris/keytool.html#selfcertCmd
       
  1691
       
  1692 .na
       
  1693 \f2\-selfcert\fP
       
  1694 .RE
  1643 .RE
  1695 
  1644 
  1696 .LP
  1645 .LP
  1697 
  1646 
  1698 .LP
  1647 .LP