181 .fl |
182 .fl |
182 \fP |
183 \fP |
183 .fi |
184 .fi |
184 |
185 |
185 .LP |
186 .LP |
186 非公開/秘密鍵ペアの生成において、署名アルゴリズム (\f2\-sigalg\fP オプション) は、基になる非公開鍵のアルゴリズムから派生します。基になる非公開鍵が DSA タイプである場合、\f2\-sigalg\fP オプションの既定値は SHA1withDSA になり、基になる非公開鍵が RSA タイプである場合は、\f2\-sigalg\fP オプションの既定値は MD5withRSA になります。選択可能な \f2\-keyalg\fP および \f2\-sigalg\fP の完全な一覧については、 |
187 /泣≪臀峨≪眼冴 (\f2\-sigalg\fP 激с) 冴泣≪眼冴羇丞障冴泣 DSA 帥ゃс翫\f2\-sigalg\fP 激с潟ゃ SHA1withDSA 冴泣 RSA 帥ゃс翫\f2\-sigalg\fP 激с潟ゃ MD5withRSA 障御純 \f2\-keyalg\fP \f2\-sigalg\fP 絎筝荀сゃ |
187 .fi |
|
188 http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppA |
|
189 の |
|
190 .na |
188 .na |
191 「\f2Java Cryptography Architecture API Specification & Reference\fP」を参照してください。 |
189 \f2Java Cryptography Architecture API Specification & Reference\fP @ |
192 .RE |
190 .fi |
193 .SS |
191 http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#AppAс |
194 一般オプション |
192 .RE |
195 .LP |
193 .SS |
196 .RS 3 |
194 筝激с |
197 |
195 .LP |
198 .LP |
196 .RS 3 |
199 \f2\-v\fP オプションは、\f2\-help\fP コマンドを除くすべてのコマンドで使用できます。このオプションを指定した場合、コマンドは「冗長」モードで実行され、詳細な情報が出力されます。 |
197 |
200 .LP |
198 .LP |
201 また、\f2\-J\fP\f2javaoption\fP オプションも、任意のコマンドで使用できます。このオプションを指定した場合、指定された \f2javaoption\fP 文字列が Java インタプリタに直接渡されます。 |
199 \f2\-v\fP 激с潟\f2\-help\fP 潟潟ゃ鴻潟潟т戎с障激с潟絎翫潟潟激≪若у茵荅括完荐惹御宴阪障 |
202 このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリ使用を調整する場合に便利です。指定できるインタプリタオプションを一覧表示するには、コマンド行で \f2java \-h\fP または \f2java \-X\fP と入力してください。 |
200 .LP |
203 .LP |
201 障\f2\-J\fP\f2javaoption\fP 激с潟篁紙潟潟т戎с障激с潟絎翫絎 \f2javaoption\fP 絖 Java ゃ潟帥帥贋・羝<障激с潟腥榊純с障激с潟絎茵医障<≪寂戎茯炊眼翫箴水с絎сゃ潟帥帥激с潟筝荀ц;腓冴潟潟茵 \f2java \-h\fP 障 \f2java \-X\fP ュ |
204 .LP |
202 .LP |
205 次のオプションは、キーストアに対する操作を行うすべてのコマンドで指定できます。 |
203 .LP |
|
204 罨<激с潟若鴻≪絲障篏茵鴻潟潟ф絎с障 |
206 .LP |
205 .LP |
207 .RS 3 |
206 .RS 3 |
208 .TP 3 |
207 .TP 3 |
209 \-storetype storetype |
208 \-storetype storetype |
210 この修飾子は、インスタンスを生成するキーストアのタイプを指定します。 |
209 篆蕋上ゃ潟鴻帥潟鴻若鴻≪帥ゃ絎障 |
211 .TP 3 |
210 .TP 3 |
212 \-keystore keystore |
211 \-keystore keystore |
213 キーストアの場所を指定します。 |
212 若鴻≪贋絎障 |
214 .LP |
213 .LP |
215 特定の \f3keytool\fP コマンドを実行する際に、JKS ストアタイプが使用され、かつキーストアファイルがまだ存在していなかった場合、新しいキーストアファイルが作成されます。たとえば、\f2keytool \-genkeypair\fP の実行時に \f2\-keystore\fP オプションが指定されなかった場合、\f2.keystore\fP という名前のデフォルトキーストアファイルがユーザのホームディレクトリ内にまだ存在していなければ、そこに作成されます。同様に、\f2\-keystore \fP\f2ks_file\fP というオプションが指定されてもその \f2ks_file\fP が存在しなかった場合、そのファイルが作成されます。 |
214 劫 \f3keytool\fP 潟潟絎茵JKS 鴻≪帥ゃ篏睡ゃ若鴻≪<ゃ障絖c翫違若鴻≪<ゃ篏障違\f2keytool \-genkeypair\fP 絎茵 \f2\-keystore\fP 激с潟絎c翫\f2.keystore\fP 若鴻≪<ゃ若吟若若c障絖違篏障罕\f2\-keystore \fP\f2ks_file\fP 激с潟絎 \f2ks_file\fP 絖c翫<ゃ篏障 |
216 .LP |
215 .LP |
217 \f2\-keystore\fP オプションからの入力ストリームは \f2KeyStore.load\fP メソッドに渡されます。\f2NONE\fP が URL として指定された場合は、null ストリームが \f2KeyStore.load\fP メソッドに渡されます。\f2KeyStore\fP がファイルベースでない場合 (ハードウェアトークンデバイス上に存在している場合など)、\f2NONE\fP を指定してください。 |
216 \f2\-keystore\fP 激с潟ュ鴻若\f2KeyStore.load\fP <純羝<障URL \f2NONE\fP 絎翫null 鴻若 \f2KeyStore.load\fP <純羝<障\f2NONE\fP \f2KeyStore\fP <ゃ若鴻с違若с≪若潟ゃ鴻臀翫絎障 |
218 .TP 3 |
217 .TP 3 |
219 \-storepass storepass |
218 \-storepass storepass |
220 キーストアの完全性を保護するために使うパスワードを指定します。 |
219 若鴻≪翫с篆茘激篏帥鴻若絎障 |
221 .LP |
220 .LP |
222 \f2storepass\fP は、6 文字以上でなければなりません。指定したパスワードは、キーストアの内容にアクセスするすべてのコマンドで使われます。この種のコマンドを実行するときに、コマンド行で \f2\-storepass\fP オプションを指定しなかった場合は、パスワードの入力を求められます。 |
221 \f2storepass\fP 6 絖篁ヤ綽荀障絎鴻若若鴻≪絎鴻≪祉鴻鴻潟潟т戎障腮潟潟絎茵潟潟茵 \f2\-storepass\fP 激с潟絎c翫鴻若ュ羆障 |
223 .LP |
222 .LP |
224 キーストアから情報を取り出す場合は、パスワードを省略できます。 パスワードを省略すると、取り出す情報の完全性をチェックできないので、警告が表示されます。 |
223 若鴻≪宴冴翫鴻若ャс障 鴻若ャ冴宴翫сссс茘茵腓冴障 |
225 .TP 3 |
224 .TP 3 |
226 \-providerName provider_name |
225 \-providerName provider_name |
227 セキュリティプロパティファイル内に含まれる暗号化サービスプロバイダ名を特定するために使用されます。 |
226 祉ャc若c若<ゃ障垸泣若鴻ゃ劫篏睡障 |
228 .TP 3 |
227 .TP 3 |
229 \-providerClass provider_class_name |
228 \-providerClass provider_class_name |
230 暗号化サービスプロバイダがセキュリティプロパティファイルに指定されていない場合は、そのマスタークラスファイルの名前を指定するときに使われます。 |
229 垸泣若鴻ゃ祉ャc若c若<ゃ絎鴻帥若鴻<ゃ絎篏帥障 |
231 .TP 3 |
230 .TP 3 |
232 \-providerArg provider_arg |
231 \-providerArg provider_arg |
233 \f2\-providerClass\fP と組み合わせて使用します。\f2provider_class_name\fP のコンストラクタに対する省略可能な文字列入力引数を表します。 |
232 \f2\-providerClass\fP 腟水篏睡障\f2provider_class_name\fP 潟潟鴻帥絲障ュ純絖ュ綣違茵障 |
234 .TP 3 |
233 .TP 3 |
235 \-protected |
234 \-protected |
236 \f2true\fP、\f2false\fP のいずれか。専用 PIN リーダなどの保護された認証パスを介してパスワードを指定する必要がある場合には、この値に \f2true\fP を指定してください。 |
235 \f2true\fP 障 \f2false\fP 絨 PIN 若若篆茘激茯荐若鴻篁鴻若絎綽荀翫ゃ \f2true\fP 絎 |
237 .RE |
236 .RE |
238 |
237 |
239 .LP |
238 .LP |
240 .RE |
239 .RE |
241 .SH "コマンド" |
240 .SH "潟潟" |
242 .LP |
241 .LP |
243 |
242 |
244 .LP |
243 .LP |
245 .SS |
244 .SS |
246 キーストアへのデータの作成および追加 |
245 若鴻≪吾若帥篏障菴遵 |
247 .LP |
246 .LP |
248 .RS 3 |
247 .RS 3 |
249 |
248 |
250 .LP |
249 .LP |
251 .RS 3 |
250 .RS 3 |
252 .TP 3 |
251 .TP 3 |
253 \-genkeypair {\-alias alias} |
252 \-genkeypair {\-alias alias} {\-keyalg keyalg} {\-keysize keysize} {\-sigalg sigalg} [\-dname dname] [\-keypass keypass] {\-validity valDays} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
254 {\-keyalg keyalg} {\-keysize keysize} {\-sigalg sigalg} [\-dname dname] [\-keypass keypass] {\-validity valDays} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
253 .LP |
255 .LP |
254 泣 (泣渇∫c) 障泣 X.509 v3 綏援讐荐惹吾с障 荐惹吾筝荀膣よ┝吾с若潟主障荐惹吾с若潟泣\f2alias\fP х劫違若鴻≪潟主障 |
256 鍵のペア (公開鍵および関連する非公開鍵) を生成します。公開鍵は X.509 v3 自己署名証明書でラップされます。 |
255 .LP |
257 証明書は、単一の要素を持つ証明連鎖として格納されます。この証明連鎖と非公開鍵は、\f2alias\fP で特定される新しいキーストアエントリに格納されます。 |
256 \f2keyalg\fP 泣≪篏帥≪眼冴絎\f2keysize\fP 泣泣ゃ冴絎障 \f2sigalg\fP 綏援讐荐惹吾臀峨篁篏帥≪眼冴絎障≪眼冴\f2keyalg\fP 篋сс違障 |
258 .LP |
257 .LP |
259 \f2keyalg\fP には、鍵のペアを生成するのに使うアルゴリズムを指定し、\f2keysize\fP には、生成する各鍵のサイズを指定します。\f2sigalg\fP には、自己署名証明書に署名を付けるときに使うアルゴリズムを指定します。 このアルゴリズムは、\f2keyalg\fP と互換性のあるものでなければなりません。 |
258 \f2dname\fP \f2alias\fP ∫d綏援讐荐惹吾 \f2issuer\fP c若 \f2subject\fP c若篏帥 X.500 茘ュ絎障潟潟茵цュ絎c翫茘ュュ羆障 |
260 .LP |
259 .LP |
261 \f2dname\fP には、\f2alias\fP に関連付け、自己署名証明書の \f2issuer\fP フィールドと \f2subject\fP フィールドとして使う X.500 識別名を指定します。コマンド行で識別名を指定しなかった場合は、識別名の入力を求められます。 |
260 \f2keypass\fP 泣≪<泣篆茘激篏帥鴻若絎障鴻若絎c翫若吟若ュ羆障Return 若若若鴻≪鴻若鴻若泣鴻若荐絎障 \f2keypass\fP 6 絖篁ヤс違障 |
262 .LP |
261 .LP |
263 \f2keypass\fP には、生成される鍵のペアのうち、非公開鍵を保護するのに使うパスワードを指定します。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、Return キーを押すと、キーストアのパスワードと同じパスワードが鍵のパスワードに設定されます。\f2keypass\fP は、6 文字以上でなければなりません。 |
262 \f2valDays\fP 荐惹吾号ユ違絎障 |
264 .LP |
263 .LP |
265 \f2valDays\fP には、証明書の有効日数を指定します。 |
264 潟潟篁ュ若鴻с \f2\-genkey\fP сゃ若鴻с綣膓泣若篁緇若鴻с泣若篋絎с篁緇違 \f2\-genkeypair\fP 篏睡с障 |
266 .LP |
265 .TP 3 |
267 このコマンドは、以前のリリースでは \f2\-genkey\fP という名前でした。この古い名前は、このリリースでも引き続きサポートされており、今後のリリースでもサポートされる予定です。ただし、今後はわかりやすいように、新しい名前 \f2\-genkeypair\fP を使用することをお勧めします。 |
266 \-genseckey {\-alias alias} {\-keyalg keyalg} {\-keysize keysize} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
268 .TP 3 |
267 .LP |
269 \-genseckey {\-alias alias} |
268 腱絲泣 \f2alias\fP х劫違 \f2KeyStore.SecretKeyEntry\fP 主障 |
270 {\-keyalg keyalg} {\-keysize keysize} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
269 .LP |
271 .LP |
270 \f2keyalg\fP 腱絲泣篏睡≪眼冴\f2keysize\fP 泣泣ゃ冴絎障\f2keypass\fP 腱絲泣篆茘激篏睡鴻若с鴻若絎c翫若吟若ュ羆障Return 若若若鴻≪鴻若鴻若泣鴻若荐絎障 \f2keypass\fP 6 絖篁ヤс違障 |
272 秘密鍵を生成し、それを \f2alias\fP で特定される新しい \f2KeyStore.SecretKeyEntry\fP 内に格納します。 |
271 .TP 3 |
273 .LP |
272 \-importcert {\-alias alias} {\-file cert_file} [\-keypass keypass] {\-noprompt} {\-trustcacerts} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
274 \f2keyalg\fP は秘密鍵の生成に使用するアルゴリズムを、\f2keysize\fP は生成する鍵のサイズを、それぞれ指定します。\f2keypass\fP は秘密鍵の保護に使用するパスワードです。パスワードを指定しなかった場合、ユーザはその入力を求められます。ユーザがプロンプトで RETURN キーを押した場合、鍵のパスワードはキーストアと同じパスワードに設定されます。\f2keypass\fP の長さは 6 文字以上でなければいけません。 |
273 .LP |
275 .TP 3 |
274 <ゃ \f2cert_file\fP 荐惹吾障荐惹吾с若 (荐惹吾с若潟翫PKCS#7 綵√綽膈ф箴) 茯粋昭帥\f2alias\fP c劫若鴻≪潟主障<ゃ絎翫罔羣ュ荐惹吾障 PKCS#7 綽膈茯粋昭帥障 |
276 \-importcert {\-alias alias} |
275 .LP |
277 {\-file cert_file} [\-keypass keypass] {\-noprompt} {\-trustcacerts} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
276 \f3keytool\fP сX.509 v1v2v3 荐惹吾潟PKCS#7 綵√荐惹吾罕 PKCS#7 綵√荐惹吾с若潟ゃ潟若с障ゃ潟若若帥ゃ膃垸劫障阪順垸劫 (Base64 膃垸若違) <ф箴綽荀障 阪順垸劫ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障膃垸劫翫荐惹吾\-\-\-\-\-BEGINу障絖ч紮\-\-\-\-\-ENDу障絖х篋違障 |
278 .LP |
277 .LP |
279 ファイル \f2cert_file\fP から証明書または証明連鎖 (証明連鎖の場合は、PKCS#7 形式の応答で提供されるもの) を読み込み、\f2alias\fP によって特定されるキーストアエントリに格納します。ファイルが指定されていない場合は、標準入力から証明書または PKCS#7 応答を読み込みます。 |
278 荐惹吾ゃ潟若罨< 2 ゃ障 |
280 .LP |
|
281 \f3keytool\fP では、X.509 v1、v2、v3 の証明書、および、PKCS#7 形式の証明書から構成されている PKCS#7 形式の証明連鎖をインポートできます。インポートするデータは、バイナリ符号化方式、または出力可能符号化方式 (Base64 符号化とも呼ばれる) のどちらかで提供する必要があります。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。この符号化方式の場合、証明書は「\-\-\-\-\-BEGIN」で始まる文字列で開始され、「\-\-\-\-\-END」で始まる文字列で終了しなければなりません。 |
|
282 .LP |
|
283 証明書のインポートには、次の 2 つの目的があります。 |
|
284 .RS 3 |
279 .RS 3 |
285 .TP 3 |
280 .TP 3 |
286 1. |
281 1. |
287 信頼できる証明書のリストに証明書を追加する |
282 篆♂若с荐惹吾鴻荐惹吾菴遵 |
288 .TP 3 |
283 .TP 3 |
289 2. |
284 2. |
290 CA に証明書署名要求 (\-certreq コマンドを参照) を送信した結果として、CA から受け取った証明応答をインポートする |
285 CA 荐惹悟讐荀羆 (\-certreq 潟潟) 篆<腟CA c荐惹綽膈ゃ潟若 |
291 .RE |
286 .RE |
292 .LP |
287 .LP |
293 ユーザがどのタイプのインポートを意図しているかは、次のように \f2\-alias\fP オプションの値によって示されます。 |
288 <腮蕁ゃ潟若茵\f2\-alias\fP 激с潟ゃc絎障 |
294 .RS 3 |
289 .RS 3 |
295 .TP 3 |
290 .TP 3 |
296 1. |
291 1. |
297 \f3別名が特定の鍵エントリを指していない場合\fP、\f3keytool\fP は、ユーザが信頼できる証明書のエントリを追加しようとしていると見なします。この場合、その別名がキーストア内にすでに存在していてはいけません。その別名がすでに存在していた場合、その別名の信頼できる証明書がすでに存在することになるので、\f3keytool\fP はエラーを出力し、証明書のインポートを行いません。 |
292 \f3ュ若潟ゃ潟翫\fP\f3keytool\fP 若吟若篆♂若с荐惹吾潟菴遵荀障翫ュ若鴻√с絖障ュс絖翫ュ篆♂若с荐惹吾с絖с\f3keytool\fP 若阪荐惹吾ゃ潟若茵障 |
298 .TP 3 |
293 .TP 3 |
299 2. |
294 2. |
300 \f3別名が特定の鍵エントリを指している場合\fP、\f3keytool\fP は、ユーザが証明書応答をインポートしようとしていると見なします。 |
295 \f3ュ若潟ゃ潟翫\fP\f3keytool\fP 若吟若篆♂若с荐惹吾潟菴遵荀障 |
301 .RE |
296 .RE |
302 .LP |
297 \f3違篆♂若с荐惹吾ゃ潟若\fP |
303 \f3新しい信頼できる証明書のインポート\fP |
298 .RS 3 |
304 .RS 3 |
299 |
305 |
300 .LP |
306 .LP |
301 .LP |
307 .LP |
302 \f3keytool\fP 若鴻≪荐惹吾菴遵若鴻√с絖篆♂若с荐惹吾篏帥cゃ潟若荐惹吾 (若 CA ) 綏援讐荐惹吾潟障с篆♂若с若潟罕膀荅帥障 |
308 \f3keytool\fP は、キーストアに証明書を追加する前に、キーストア内にすでに存在する信頼できる証明書を使って、インポートする証明書から (ルート CA の) 自己署名証明書に至るまでの信頼の連鎖の構築を試みます。 |
303 .LP |
309 .LP |
304 .LP |
310 .LP |
305 \f2\-trustcacerts\fP 激с潟絎翫菴遵荐惹吾篆♂若с cacerts <ゃ障荐惹吾с若潟荀障 |
311 \f2\-trustcacerts\fP オプションを指定した場合、追加の証明書は信頼できる、すなわち cacerts という名前のファイルに含まれる証明書の連鎖と見なされます。 |
306 .LP |
312 .LP |
307 .LP |
313 .LP |
308 \f3keytool\fP ゃ潟若荐惹吾綏援讐荐惹 (若鴻≪障 cacerts <ゃ障綏援讐荐惹) 潟障с篆♂若鴻罕膀紊掩翫ゃ潟若荐惹吾宴茵腓冴若吟若腆肴羆障 翫茵腓冴荐惹吾c潟若潟祉 (篆♂若с) 掩 (荐惹吾篋冴) ユc潟若潟罸莠障篆♂若с荐惹吾荐惹吾ゃ潟若荐惹吾鴻с腆肴綽荀障荅括完篆♂若с荐惹吾ゃ潟若≪羈鋋сゃ潟若篏荐惹吾腆肴鴻т賢罩≪с障\f2\-noprompt\fP 激с潟絎翫若吟若絲乗宴茵障 |
314 \f3keytool\fP が、インポートする証明書から自己署名証明書 (キーストアまたは cacerts ファイルに含まれている自己署名証明書) に至るまでの信頼のパスの構築に失敗した場合は、インポートする証明書の情報を表示し、ユーザに確認を求めます。この場合は、表示された証明書のフィンガープリントと、ほかの何らかの (信頼できる) 情報源 (証明書の所有者本人など) から入手したフィンガープリントとを比較します。「信頼できる証明書」として証明書をインポートするときは、証明書が有効であることを慎重に確認する必要があります。詳細は、「信頼できる証明書のインポートに関する注意事項」を参照してください。インポート操作は、証明書を確認する時点で中止できます。ただし、\f2\-noprompt\fP オプションが指定されている場合、ユーザとの対話は行われません。 |
309 .LP |
315 .LP |
310 .RE |
316 .RE |
311 \f3荐惹綽膈ゃ潟若\fP |
317 \f3証明応答のインポート\fP |
312 .RS 3 |
318 .RS 3 |
313 .LP |
319 .LP |
314 荐惹綽膈ゃ潟若若鴻√篆♂若с荐惹吾 (\f2\-trustcacerts\fP 激с潟絎翫) cacerts 若鴻≪<ゃф荐惹吾篏帥c荐惹綽膈罎祉障 |
320 「証明応答」をインポートするときは、キーストア内の信頼できる証明書、および (\f2\-trustcacerts\fP オプションが指定されている場合は) cacerts キーストアファイルで構成された証明書を使って証明応答が検査されます。 |
315 .LP |
321 .LP |
316 .LP |
322 .LP |
317 荐惹綽膈篆♂若с羆阪号罨<с |
323 証明応答が信頼できるかどうかを決定する方法は次のとおりです。 |
318 .LP |
324 .LP |
319 .RS 3 |
325 .RS 3 |
320 .TP 2 |
326 .TP 2 |
321 o |
327 o |
322 \f3荐惹綽膈筝 X.509 荐惹吾с翫\fP\f3keytool\fP 荐惹綽膈 (若 CA ) 綏援讐荐惹吾潟障с篆♂若с若潟腆榊荅帥障荐惹綽膈荐惹綽膈茯荐若篏帥荐惹吾絮ゆ\f2alias\fP 違荐惹吾с若潟綵∽障篆♂若с若潟腆榊翫荐惹綽膈ゃ潟若障翫\f3keytool\fP 荐惹吾阪若吟若罎荐若羆潟茵腓冴障 若吟若荐惹綽膈篆♂惹сゆ筝純с絽吾育cс |
328 \f3証明応答が単一の X.509 証明書である場合\fP、\f3keytool\fP は、証明応答から (ルート CA の) 自己署名証明書に至るまでの信頼連鎖の確立を試みます。証明応答と、証明応答の認証に使われる証明書の階層構造は、\f2alias\fP の新しい証明連鎖を形成します。信頼連鎖が確立されない場合、証明応答はインポートされません。この場合、\f3keytool\fP は証明書を出力せず、ユーザに検証を求めるプロンプトを表示します。ユーザが証明応答の信頼性を判断するのは、不可能ではなくても非常に困難だからです。 |
323 .TP 2 |
329 .TP 2 |
324 o |
330 o |
325 \f3荐惹綽膈 PKCS#7 綵√荐惹吾с若潟с翫\fP\f3keytool\fP 障с若潟筝号帥若吟若荐惹吾若 CA 綏援讐荐惹吾緇荐惹綽膈障若 CA 荐惹吾若鴻√障 (\f2\-trustcacerts\fP 激с潟絎翫) cacerts 若鴻≪<ゃ篆♂若с荐惹吾鴻罸莠筝眼茯帥鴻障筝眼荀ゃc翫若 CA 荐惹吾宴茵腓冴若吟若腆肴羆障 翫茵腓冴荐惹吾c潟若潟祉 (篆♂若с) 掩 (若 CA 荳) ユc潟若潟罸莠障ゃ潟若篏荐惹吾腆肴鴻т賢罩≪с障\f2\-noprompt\fP 激с潟絎翫若吟若絲乗宴茵障 |
331 \f3証明応答が PKCS#7 形式の証明連鎖である場合\fP、\f3keytool\fP は、まず連鎖を並べ替えて、ユーザの証明書が最初に、ルート CA の自己署名証明書が最後にくるようにしたあと、証明応答に含まれるルート CA の証明書と、キーストア内または (\f2\-trustcacerts\fP オプションが指定されている場合は) cacerts キーストアファイル内の信頼できる証明書とをすべて比較し、一致するものがあるかどうかを調べます。一致するものが見つからなかった場合は、ルート CA の証明書の情報を表示し、ユーザに確認を求めます。 この場合は、表示された証明書のフィンガープリントと、ほかの何らかの (信頼できる) 情報源 (ルート CA 自身など) から入手したフィンガープリントとを比較します。インポート操作は、証明書を確認する時点で中止できます。ただし、\f2\-noprompt\fP オプションが指定されている場合、ユーザとの対話は行われません。 |
326 .RE |
332 .RE |
327 |
333 |
328 .LP |
334 .LP |
329 .LP |
335 .LP |
330 荐惹後膈泣 \f2alias\fP 筝с主若吟若泣筝眼翫ゃ荐惹吾с若潟綽膈違荐惹吾с若潟х舟障篁ュ荐惹吾с若潟違荐惹吾с若潟х舟с鴻 \f2keypass\fPゃ障荅峨潟泣篆茘激鴻若絎翫с鴻若絎泣鴻若若鴻≪鴻若違翫泣鴻若ュ羆障 |
336 証明書応答内の公開鍵が \f2alias\fP の下にすでに格納されているユーザの公開鍵に一致した場合、古い証明連鎖が応答内の新しい証明連鎖で置き換えられます。 |
331 .LP |
337 以前の証明連鎖を新しい証明連鎖で置き換えることができるのは、有効な \f2keypass\fP、つまり該当するエントリの非公開鍵を保護するためのパスワードを指定した場合だけです。パスワードを指定しておらず、非公開鍵のパスワードがキーストアのパスワードと異なる場合は、非公開鍵のパスワードの入力を求められます。 |
332 .RE |
338 .LP |
333 .LP |
339 .RE |
334 潟潟篁ュ若鴻с \f2\-import\fP сゃ若鴻с綣膓泣若篁緇若鴻с泣若篋絎с篁緇違 \f2\-importcert\fP 篏睡с障 |
340 .LP |
335 .TP 3 |
341 このコマンドは、以前のリリースでは \f2\-import\fP という名前でした。この古い名前は、このリリースでも引き続きサポートされており、今後のリリースでもサポートされる予定です。ただし、今後はわかりやすいように、新しい名前 \f2\-importcert\fP を使用することをお勧めします。 |
336 \-importkeystore \-srckeystore srckeystore \-destkeystore destkeystore {\-srcstoretype srcstoretype} {\-deststoretype deststoretype} [\-srcstorepass srcstorepass] [\-deststorepass deststorepass] {\-srcprotected} {\-destprotected} {\-srcalias srcalias {\-destalias destalias} [\-srckeypass srckeypass] [\-destkeypass destkeypass] } {\-noprompt} {\-srcProviderName src_provider_name} {\-destProviderName dest_provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
342 .TP 3 |
337 .LP |
343 \-importkeystore \-srckeystore srckeystore |
338 純若鴻若鴻≪帥若蚊若鴻≪吾筝潟障鴻潟ゃ潟若障 |
344 \-destkeystore destkeystore {\-srcstoretype srcstoretype} {\-deststoretype deststoretype} [\-srcstorepass srcstorepass] [\-deststorepass deststorepass] {\-srcprotected} {\-destprotected} {\-srcalias srcalias {\-destalias destalias} [\-srckeypass srckeypass] [\-destkeypass destkeypass] } {\-noprompt} {\-srcProviderName src_provider_name} {\-destProviderName dest_provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
339 .LP |
345 .LP |
340 \f2srcalias\fP 激с潟絎翫潟潟ュх劫筝潟帥若蚊若鴻≪ゃ潟若障\f2destalias\fP 腟宴с帥若蚊ュ絎c翫\f2srcalias\fP 帥若蚊ュ篏睡障純若鴻潟鴻若т茘激翫\f2srckeypass\fP 篏帥c潟緇障\f2srckeypass\fP 絎c翫\f3keytool\fP \f2srcstorepass\fP 篏帥c潟緇障\f2srcstorepass\fP 絎c罩cc翫若吟若鴻若ュ羆障帥若蚊潟 \f2destkeypass\fP c篆茘激障\f2destkeypass\fP 絎c翫帥若蚊潟純若鴻潟鴻若c篆茘激障 |
346 ソースキーストアからターゲットキーストアへ、単一のエントリまたはすべてのエントリをインポートします。 |
341 .LP |
347 .LP |
342 \f2srcalias\fP 激с潟絎c翫純若鴻若鴻√鴻潟帥若蚊若鴻√ゃ潟若障帥若蚊潟絲上純若鴻潟ュ筝主障純若鴻潟鴻若т茘激翫\f2srcstorepass\fP 篏帥c潟緇障\f2srcstorepass\fP 絎c罩cc翫若吟若鴻若ュ羆障純若鴻若鴻√潟帥ゃ帥若蚊若鴻≪с泣若翫潟帥若蚊若鴻≪主若榊翫若吟若潟鴻膓茵筝御羆障帥若蚊潟純若鴻潟鴻若c篆茘激障 |
348 \f2srcalias\fP オプションが指定された場合、このコマンドは、その別名で特定される単一のエントリをターゲットキーストアにインポートします。\f2destalias\fP 経由でターゲット別名が指定されなかった場合、\f2srcalias\fP がターゲット別名として使用されます。ソースのエントリがパスワードで保護されていた場合、\f2srckeypass\fP を使ってそのエントリが回復されます。\f2srckeypass\fP が指定されなかった場合、\f3keytool\fP は \f2srcstorepass\fP を使ってそのエントリを回復しようとします。\f2srcstorepass\fP が指定されなかったか正しくなかった場合、ユーザはパスワードの入力を求められます。ターゲットエントリは \f2destkeypass\fP によって保護されます。\f2destkeypass\fP が指定されなかった場合、ターゲットエントリはソースエントリのパスワードによって保護されます。 |
343 .LP |
349 .LP |
344 帥若蚊ュ帥若蚊若鴻√с絖翫若吟若潟筝吾違ュ筝ф違潟篏御羆障 |
350 \f2srcalias\fP オプションが指定されなかった場合、ソースキーストア内のすべてのエントリがターゲットキーストア内にインポートされます。各ターゲットエントリは対応するソースエントリの別名の下に格納されます。ソースエントリがパスワードで保護されていた場合、\f2srcstorepass\fP を使ってそのエントリが回復されます。\f2srcstorepass\fP が指定されなかったか正しくなかった場合、ユーザはパスワードの入力を求められます。ソースキーストア内のあるエントリタイプがターゲットキーストアでサポートされていない場合や、あるエントリをターゲットキーストアに格納する際にエラーが発生した場合、ユーザはそのエントリをスキップして処理を続行するか、あるいは処理を中断するかの選択を求められます。ターゲットエントリはソースエントリのパスワードによって保護されます。 |
345 .LP |
351 .LP |
346 \f2\-noprompt\fP 絎翫若吟若違帥若蚊ュュ羆障√潟帥若蚊ュц筝吾障緇ゃ潟若с潟鴻茘阪障 |
352 ターゲット別名がターゲットキーストア内にすでに存在していた場合、ユーザは、そのエントリを上書きするか、あるいは異なる別名の下で新しいエントリを作成するかの選択を求められます。 |
347 .RE |
353 .LP |
348 .RE |
354 \f2\-noprompt\fP を指定した場合、ユーザは新しいターゲット別名の入力を求められません。既存のエントリはそのターゲット別名で自動的に上書きされます。最後に、インポートできないエントリは自動的にスキップされ、警告が出力されます。 |
349 .SS |
355 .RE |
350 若帥鴻若 |
356 .RE |
351 .LP |
357 .SS |
352 .RS 3 |
358 データのエクスポート |
353 |
359 .LP |
354 .LP |
360 .RS 3 |
355 .RS 3 |
361 |
356 .TP 3 |
362 .LP |
357 \-certreq {\-alias alias} {\-sigalg sigalg} {\-file certreq_file} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
363 .RS 3 |
358 .LP |
364 .TP 3 |
359 PKCS#10 綵√篏帥c荐惹悟讐荀羆 (CSR) 障 |
365 \-certreq {\-alias alias} |
360 .LP |
366 {\-sigalg sigalg} {\-file certreq_file} [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
361 CSR 荐惹悟肴絮 (CA) 篆<сCA 荐惹梧羆 (絽吾ゃ潟) 茯荐若荐惹吾障荐惹吾с若潟菴障 荐惹吾障荐惹吾с若潟若鴻√√荐惹吾с若 ( 1 ゃ綏援讐荐惹吾罕) 臀篏帥障 |
367 .LP |
362 .LP |
368 PKCS#10 形式を使って証明書署名要求 (CSR) を生成します。 |
363 \f2alias\fP ∫d泣 X.500 茘ュPKCS#10 荐惹梧羆篏篏帥障泣若鴻√с鴻若c篆茘激с泣≪祉鴻鴻若箴綽荀障潟潟茵 \f2keypass\fP 絎泣鴻若若鴻≪鴻若違翫泣鴻若ュ羆障 |
369 .LP |
364 .LP |
370 CSR は、認証局 (CA) に送信することを目的としたものです。CA は、証明書要求者を (通常はオフラインで) 認証し、証明書または証明連鎖を送り返します。 この証明書または証明連鎖は、キーストア内の既存の証明連鎖 (最初は 1 つの自己署名証明書から構成される) に置き換えて使います。 |
365 \f2sigalg\fP CSR 臀峨篁篏帥≪眼冴絎障 |
371 .LP |
366 .LP |
372 \f2alias\fP に関連付けられた非公開鍵と X.500 識別名は、PKCS#10 証明書要求を作成するのに使われます。非公開鍵はキーストア内ではパスワードによって保護されているので、非公開鍵にアクセスするには、適切なパスワードを提供する必要があります。コマンド行で \f2keypass\fP を指定しておらず、非公開鍵のパスワードがキーストアのパスワードと異なる場合は、非公開鍵のパスワードの入力を求められます。 |
367 CSR <ゃ \f2certreq_file\fP 主障<ゃ絎翫罔羣阪 CSR 阪障 |
373 .LP |
368 .LP |
374 \f2sigalg\fP には、CSR に署名を付けるときに使うアルゴリズムを指定します。 |
369 CA 綽膈ゃ潟若\f2importcert\fP 潟潟篏帥障 |
375 .LP |
370 .TP 3 |
376 CSR は、ファイル \f2certreq_file\fP に格納されます。ファイルが指定されていない場合は、標準出力に CSR が出力されます。 |
371 \-exportcert {\-alias alias} {\-file cert_file} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-rfc} {\-v} {\-protected} {\-Jjavaoption} |
377 .LP |
372 .LP |
378 CA からの応答をインポートするには、\f2importcert\fP コマンドを使います。 |
373 \f2alias\fP ∫d荐惹吾 (若鴻≪) 茯粋昭帥<ゃ \f2cert_file\fP 主障 |
379 .TP 3 |
374 .LP |
380 \-exportcert {\-alias alias} |
375 <ゃ絎翫罔羣阪荐惹吾阪障 |
381 {\-file cert_file} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-rfc} {\-v} {\-protected} {\-Jjavaoption} |
376 .LP |
382 .LP |
377 сゃ膃垸劫荐惹吾阪障 \f2\-rfc\fP 激с潟絎翫阪順垸劫荐惹吾阪障 阪順垸劫ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障 |
383 \f2alias\fP に関連付けられた証明書を (キーストアから) 読み込み、ファイル \f2cert_file\fP に格納します。 |
378 .LP |
384 .LP |
379 \f2alias\fP 篆♂若с荐惹吾с翫荅峨荐惹吾阪障篁ュ翫\f2alias\fP ∫d荐惹吾с若潟ら泣潟с障翫с若喝荐惹吾菴障荐惹吾\f2alias\fP c茵潟cc若泣茯荐若荐惹吾с |
385 ファイルが指定されていない場合は、標準出力に証明書が出力されます。 |
380 .LP |
386 .LP |
381 潟潟篁ュ若鴻с \f2\-export\fP сゃ若鴻с綣膓泣若篁緇若鴻с泣若篋絎с篁緇違 \f2\-exportcert\fP 篏睡с障 |
387 デフォルトでは、バイナリ符号化方式の証明書が出力されます。 ただし、\f2\-rfc\fP オプションを指定した場合は、出力可能符号化方式の証明書が出力されます。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。 |
382 .RE |
388 .LP |
383 |
389 \f2alias\fP が、信頼できる証明書を参照している場合は、該当する証明書が出力されます。それ以外の場合、\f2alias\fP は、関連付けられた証明連鎖を持つ鍵エントリを参照します。この場合は、連鎖内の最初の証明書が返されます。この証明書は、\f2alias\fP によって表されるエンティティの公開鍵を認証する証明書です。 |
384 .LP |
390 .LP |
385 .RE |
391 このコマンドは、以前のリリースでは \f2\-export\fP という名前でした。この古い名前は、このリリースでも引き続きサポートされており、今後のリリースでもサポートされる予定です。ただし、今後はわかりやすいように、新しい名前 \f2\-exportcert\fP を使用することをお勧めします。 |
386 .SS |
392 .RE |
387 若帥茵腓 |
393 |
388 .LP |
394 .LP |
389 .RS 3 |
395 .RE |
390 |
396 .SS |
391 .LP |
397 データの表示 |
392 .RS 3 |
398 .LP |
393 .TP 3 |
399 .RS 3 |
394 \-list {\-alias alias} {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v | \-rfc} {\-protected} {\-Jjavaoption} |
400 |
395 .LP |
401 .LP |
396 \f2alias\fP х劫若鴻≪潟絎鴻 (罔羣阪) 阪障ュ絎翫若鴻√篏絎鴻茵腓冴障 |
402 .RS 3 |
397 .LP |
403 .TP 3 |
398 潟潟с荐惹吾 MD5 c潟若潟茵腓冴障\f2\-v\fP 激с潟絎翫肴激≪垩≦宍罘純篁宴篋咲茯с綵√ц┝吾茵腓冴障\f2\-rfc\fP 激с潟絎翫阪順垸劫ц┝吾絎鴻茵腓冴障 阪順垸劫ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障 |
404 \-list {\-alias alias} |
399 .LP |
405 {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v | \-rfc} {\-protected} {\-Jjavaoption} |
400 \f2\-v\fP 激с潟 \f2\-rfc\fP 激с潟絎с障 |
406 .LP |
|
407 \f2alias\fP で特定されるキーストアエントリの内容を (標準出力に) 出力します。別名が指定されていない場合は、キーストア全体の内容が表示されます。 |
|
408 .LP |
|
409 このコマンドは、デフォルトでは証明書の MD5 フィンガープリントを表示します。 |
|
410 \f2\-v\fP オプションが指定されている場合は、所有者、発行者、シリアル番号、拡張機能などの付加的な情報とともに、人間が読むことのできる形式で証明書が表示されます。 |
|
411 -rfc オプションが指定されている場合は、出力可能符号化方式で証明書の内容が表示されます。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。 |
|
412 .LP |
|
413 \f2\-v\fP オプションと \f2\-rfc\fP オプションとを同時に指定することはできません。 |
|
414 .TP 3 |
401 .TP 3 |
415 \-printcert {\-file cert_file} {\-v} {\-Jjavaoption} |
402 \-printcert {\-file cert_file} {\-v} {\-Jjavaoption} |
416 .LP |
403 .LP |
417 .LP |
404 <ゃ |
418 \f2cert_file\fP ファイルから証明書を読み込み、人間が読むことのできる形式で証明書の内容を表示します。ファイルが指定されていない場合は、標準入力から証明書を読み込みます。 |
405 .LP |
419 .LP |
406 ゃ潟帥若 RFC 1421 荐惹悟垸荀若у臂障 |
420 証明書は、バイナリ符号化方式または出力可能符号化方式で表示できます。 出力可能符号化方式は、インターネット RFC 1421 証明書符号化規格で定義されています。 |
407 .LP |
421 .LP |
408 羈:潟潟若鴻≪≫篏障 |
422 注: このコマンドはキーストアとは関係なく動作します。 |
409 .RE |
423 .RE |
410 |
424 |
411 .LP |
425 .LP |
412 .RE |
426 .RE |
413 .SS |
427 .SS |
414 若鴻≪膊∞ |
428 キーストアの管理 |
415 .LP |
429 .LP |
416 .RS 3 |
430 .RS 3 |
417 |
431 |
418 .LP |
432 .LP |
419 .RS 3 |
433 .RS 3 |
420 .TP 3 |
434 .TP 3 |
421 \-storepasswd [\-new new_storepass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} |
435 \-storepasswd [\-new new_storepass] |
422 .LP |
436 {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} |
423 若鴻≪絎鴻翫с篆茘激篏帥鴻若紊眼障\f2new_storepass\fP 違鴻若絎障 \f2new_storepass\fP 6 絖篁ヤс違障 |
437 .LP |
424 .TP 3 |
438 キーストアの内容の完全性を保護するために使うパスワードを変更します。\f2new_storepass\fP には、新しいパスワードを指定します。\f2new_storepass\fP は、6 文字以上でなければなりません。 |
425 \-keypasswd {\-alias alias} [\-keypass old_keypass] [\-new new_keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} |
439 .TP 3 |
426 .LP |
440 \-keypasswd {\-alias alias} |
427 \f2alias\fP c劫/腱絲泣篆茘激鴻若\f2old_keypass\fP \f2new_keypass\fP 紊眼障 \f2new_keypass\fP 6 絖篁ヤс違障 |
441 [\-keypass old_keypass] [\-new new_keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-Jjavaoption} |
428 .LP |
442 .LP |
429 潟潟茵 \f2\-keypass\fP 激с潟絎泣鴻若若鴻≪鴻若違翫泣鴻若ュ羆障 |
443 .I |
430 .LP |
444 alias |
431 潟潟茵 \f2\-new\fP 激с潟絎c翫違鴻若ュ羆障 |
445 によって特定される非公開/秘密鍵を保護するためのパスワードを、 |
432 .TP 3 |
446 .I old_keypass |
433 \-delete [\-alias alias] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
447 から |
434 .LP |
448 .I new_keypass |
435 \f2alias\fP c劫潟若鴻≪ゃ障潟潟茵уュ絎c翫ュュ羆障 |
449 に変更します。 |
436 .TP 3 |
450 .I new_keypass |
437 \-changealias {\-alias alias} [\-destalias destalias] [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
451 は、6 文字以上でなければなりません。 |
438 .LP |
452 .LP |
439 絎 \f2alias\fP 違ュ \f2destalias\fP 吾√若鴻≪潟腱糸障帥若蚊ュ絎c翫潟潟ュ羆障潟潟鴻若т茘激翫\-keypass激с括宴с鴻若絎с障泣鴻若絎c翫\f2storepass\fP (絎翫) 障荅帥障荅帥紊掩若吟若鴻若ュ羆障 |
453 コマンド行で \f2\-keypass\fP オプションを指定しておらず、鍵のパスワードがキーストアのパスワードと異なる場合は、非公開鍵のパスワードの入力を求められます。 |
440 .RE |
454 .LP |
441 |
455 コマンド行で \f2\-new\fP オプションを指定しなかった場合は、新しいパスワードの入力を求められます。 |
442 .LP |
456 .TP 3 |
443 .RE |
457 \-delete [\-alias alias] |
444 .SS |
458 {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
445 茵腓 |
459 .LP |
|
460 .I alias |
|
461 によって特定されるエントリをキーストアから削除します。コマンド行で別名を指定しなかった場合は、別名の入力を求められます。 |
|
462 .TP 3 |
|
463 \-changealias {\-alias alias} |
|
464 [\-destalias destalias] [\-keypass keypass] {\-storetype storetype} {\-keystore keystore} [\-storepass storepass] {\-providerName provider_name} {\-providerClass provider_class_name {\-providerArg provider_arg}} {\-v} {\-protected} {\-Jjavaoption} |
|
465 .LP |
|
466 指定された \f2alias\fP から新しい別名 \f2destalias\fP へ、既存のキーストアエントリを移動します。ターゲット別名が指定されなかった場合、このコマンドはその入力を求めます。元のエントリがエントリパスワードで保護されていた場合、「-keypass」オプション経由でそのパスワードを指定できます。鍵パスワードが指定されなかった場合、\f2storepass\fP (指定された場合) がまず試みられます。その試みが失敗すると、ユーザはパスワードの入力を求められます。 |
|
467 .RE |
|
468 |
|
469 .LP |
|
470 .RE |
|
471 .SS |
|
472 ヘルプの表示 |
|
473 .LP |
446 .LP |
474 .RS 3 |
447 .RS 3 |
475 |
448 |
476 .LP |
449 .LP |
477 .RS 3 |
450 .RS 3 |
478 .TP 3 |
451 .TP 3 |
479 \-help |
452 \-help |
480 .LP |
453 .LP |
481 基本的なコマンドとそのオプションの一覧を表示します。 |
454 堺潟潟激с潟筝荀с茵腓冴障 |
482 .RE |
455 .RE |
483 |
456 |
484 .LP |
457 .LP |
485 .RE |
458 .RE |
486 .SH "例" |
459 .SH "箴" |
487 .LP |
460 .LP |
488 |
461 |
489 .LP |
462 .LP |
490 .LP |
463 .LP |
491 ここでは、自分の鍵のペアおよび信頼できるエンティティからの証明書を管理するためのキーストアを作成する場合を例として示します。 |
464 с泣≪割拭若с潟cc若荐惹吾膊∞若鴻≪篏翫箴腓冴障 |
492 .LP |
465 .LP |
493 .SS |
466 .SS |
494 鍵のペアの生成 |
467 泣≪ |
495 .LP |
468 .LP |
496 .RS 3 |
469 .RS 3 |
497 |
470 |
498 .LP |
471 .LP |
499 .LP |
472 .LP |
500 まず、キーストアを作成して鍵のペアを生成する必要があります。次に示すのは、実行するコマンドの例です。 |
473 障若鴻≪篏泣≪綽荀障罨<腓冴絎茵潟潟箴с |
501 .LP |
474 .LP |
502 .nf |
475 .nf |
503 \f3 |
476 \f3 |
504 .fl |
477 .fl |
505 keytool \-genkeypair \-dname "cn=Mark Jones, ou=JavaSoft, o=Sun, c=US" |
478 keytool \-genkeypair \-dname "cn=Mark Jones, ou=JavaSoft, o=Sun, c=US" |
827 \fP |
797 \fP |
828 .fi |
798 .fi |
829 |
799 |
830 .LP |
800 .LP |
831 .LP |
801 .LP |
832 各ツールでデフォルト以外のキーストアの実装を使用するには、上の行を変更して別のキーストアのタイプを指定します。 |
802 若с篁ュ若鴻≪絎茖篏睡筝茵紊眼ャ若鴻≪帥ゃ絎障 |
833 .LP |
803 .LP |
834 .LP |
804 .LP |
835 たとえば、pkcs12 と呼ばれるタイプのキーストアの実装を提供しているプロバイダパッケージを使用するには、上の行を次のように変更します。 |
805 違pkcs12 若違帥ゃ若鴻≪絎茖箴ゃ宴若吾篏睡筝茵罨<紊眼障 |
836 .LP |
806 .LP |
837 .nf |
807 .nf |
838 \f3 |
808 \f3 |
839 .fl |
809 .fl |
840 keystore.type=pkcs12 |
810 keystore.type=pkcs12 |
841 .fl |
811 .fl |
842 \fP |
812 \fP |
843 .fi |
813 .fi |
844 |
814 |
845 .LP |
815 .LP |
846 注: キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、JKS と jks は同じものとして扱われます。 |
816 羈:若鴻≪帥ゃ絎с紊ф絖絨絖阪ャ障違JKS jks 宴障 |
847 .RE |
817 .RE |
848 .RE |
818 .RE |
849 .SS |
819 .SS |
850 証明書 |
820 荐惹 |
851 .LP |
821 .LP |
852 .RS 3 |
822 .RS 3 |
853 |
823 |
854 .LP |
824 .LP |
855 証明書 (公開鍵証明書とも呼ぶ) とは、あるエンティティ (「発行者」) からのデジタル署名付きの文書のことです。 証明書には、ほかのあるエンティティ (「署名者」) の公開鍵 (およびその他の情報) が特別な値を持っていることが書かれています。 |
825 \f3荐惹\fP (\f3笈┝\fP若) 潟cc (肴) 吾帥臀峨篁吾с 荐惹吾祉潟cc (臀峨) (潟篁) 劫ャゃc吾障 |
856 .RE |
826 .RE |
857 .RS 3 |
827 .RS 3 |
858 .TP 2 |
828 .TP 2 |
859 o |
829 o |
860 \f3証明書の用語\fP |
830 .TP 2 |
861 .RS 3 |
831 o |
862 |
832 \f3荐惹吾茯\fP |
863 .LP |
833 .RS 3 |
864 .RS 3 |
834 |
865 .TP 3 |
835 .LP |
866 公開鍵 |
836 .RS 3 |
867 公開鍵は、特定のエンティティに関連付けられた数です。公開鍵は、該当するエンティティとの間に信頼できる関係を持つ必要があるすべての人に対して公開することを意図したものです。公開鍵は、署名を検証するのに使われます。 |
837 .TP 3 |
868 .TP 3 |
838 |
869 デジタル署名 |
839 泣劫潟cc若∫d違с 泣荅峨潟cc若篆♂若с≫ゅ荀鴻篋冴絲障潟с泣臀峨罎荐若篏帥障 |
870 データが「デジタル署名」されると、そのデータは、エンティティの「アイデンティティ」と、そのエンティティがデータの内容について知っていることを証明する署名とともに格納されます。エンティティの非公開鍵を使ってデータに署名を付けると、データの偽造は不可能になります。 |
840 .TP 3 |
871 .TP 3 |
841 吾帥臀峨 |
872 アイデンティティ |
842 若帥\f2吾帥臀峨\fP若帥潟cc若≪ゃ潟cc若潟cc若若帥絎鴻ゃャc荐惹臀峨主障潟cc若泣篏帥c若帥臀峨篁若帥初筝純障 |
873 エンティティを特定するための既知の方法です。システムによっては、公開鍵をアイデンティティにするものがあります。公開鍵のほかにも、Unix UID や電子メールアドレス、X.509 識別名など、さまざまなものをアイデンティティとすることができます。 |
843 .TP 3 |
874 .TP 3 |
844 ≪ゃ潟cc |
875 署名 |
845 潟cc若劫∝ャ号с激鴻c泣≪ゃ潟cc若障 泣祉Unix UID 糸<若≪鴻X.509 茘ュ障障≪ゃ潟cc若с障 |
876 署名は、何らかのデータを基にエンティティ (署名者。 証明書に関しては発行者とも呼ばれる) の非公開鍵を使って計算されます。 |
846 .TP 3 |
877 .TP 3 |
847 臀峨 |
878 非公開鍵 |
848 臀峨若帥冴潟cc (臀峨 荐惹吾≪肴若違) 泣篏帥c荐膊障 |
879 非公開鍵は特定のエンティティだけが知っている数のことで、この数のことを、そのエンティティの非公開鍵といいます。非公開鍵は、ほかに知られないように秘密にしておくことが前提になっています。非公開鍵と公開鍵は、すべての公開鍵暗号化システムで対になって存在しています。DSA などの典型的な公開鍵暗号化システムの場合、1 つの非公開鍵は正確に 1 つの公開鍵に対応します。非公開鍵は、署名を計算するのに使われます。 |
849 .TP 3 |
880 .TP 3 |
850 |
881 エンティティ |
851 泣劫潟cc若ャc違с違潟cc若泣障泣祉ャ腱絲c障 泣泣鴻究垸激鴻у障c絖障DSA 後究垸激鴻翫1 ゃ泣罩g∈ 1 ゃ泣絲上障泣臀峨荐膊篏帥障 |
882 エンテンティは、人、組織、プログラム、コンピュータ、企業、銀行など、一定の度合いで信頼の対象となるさまざまなものを指します。 |
852 .TP 3 |
883 .RE |
853 潟cc |
884 |
854 潟潟c若篋冴腟膵違潟潟ャ若帥篌罐茵筝絎綺т拭若絲乗院障障障 |
885 .LP |
855 .RE |
886 .LP |
856 |
887 公開鍵暗号化では、その性質上、ユーザの公開鍵にアクセスする必要があります。大規模なネットワーク環境では、互いに通信しているエンティティ間で以前の関係が引き続き確立されていると仮定したり、使われているすべての公開鍵を収めた信頼できるリポジトリが存在すると仮定したりすることは不可能です。このような公開鍵の配布に関する問題を解決するために証明書が考案されました。現在では、「認証局 (CA)」が信頼できる第三者として機能します。CA は、ほかのエンティティの証明書に署名する (発行する) 行為を、信頼して任されているエンティティ (企業など) です。CA は法律上の契約に拘束されるので、有効かつ信頼できる証明書だけを作成するものとして扱われます。 |
857 .LP |
|
858 .LP |
|
859 究垸сц蟹筝若吟若泣≪祉鴻綽荀障紊ц閞<若医с篋篆<潟cc守т札≫綣膓腆榊篁絎篏帥鴻泣篆♂若с吾絖篁絎筝純с泣絽≪馹茹f浦荐惹吾罅障憜с荐惹悟肴絮 (CA)篆♂若с膃筝罘純障CA 祉潟cc若荐惹吾臀峨 (肴) 茵冴篆♂若篁祉潟cc (篌罐) сCA 羈緇筝絅膣с鴻や拭若с荐惹吾篏宴障 |
888 .na |
860 .na |
889 \f2VeriSign\fP |
861 \f2VeriSign\fP @ |
890 .fi |
862 .fi |
891 (http://www.verisign.com/)、 |
863 http://www.verisign.com/ |
892 .na |
864 .na |
893 \f2Thawte\fP |
865 \f2Thawte\fP @ |
894 .fi |
866 .fi |
895 (http://www.thawte.com/)、 |
867 http://www.thawte.com/ |
896 .na |
868 .na |
897 \f2Entrust\fP |
869 \f2Entrust\fP @ |
898 .fi |
870 .fi |
899 (http://www.entrust.com/) をはじめ、多くの CA が存在します。 |
871 http://www.entrust.com/ 紊 CA 絖障Netscape Microsoft 茯荐若泣若若Entrust CA 茖遵絮腟膵у違荐惹悟肴絮吟純с |
900 Netscape や Microsoft の認証サーバ、Entrust の CA 製品などを所属組織内で利用すれば、独自の認証局を運営することも可能です。 |
872 .LP |
901 .LP |
873 .LP |
902 .LP |
874 \f3keytool\fP 篏帥荐惹吾茵腓冴ゃ潟若潟鴻若茵с障障綏援讐荐惹吾с障 |
903 \f3keytool\fP を使うと、証明書の表示、インポート、およびエクスポートを行うことができます。また、自己署名証明書を生成することもできます。 |
875 .LP |
904 .LP |
876 .LP |
905 .LP |
877 憜\f3keytool\fP X.509 荐惹吾絲乗院障 |
906 現在、\f3keytool\fP は X.509 証明書を対象にしています。 |
878 .LP |
907 .LP |
879 .RE |
908 .RE |
880 .TP 2 |
909 .TP 2 |
881 o |
910 o |
882 \f3X.509 荐惹\fP |
911 \f3X.509 証明書\fP |
883 .RS 3 |
912 .RS 3 |
884 X.509 荀若с荐惹吾宴絎臂宴荐惹吾吾莨若号 (若水就綣) ゃ荐菴違障荐惹吾鴻若帥ASN.1/DER 若違 2 ゃ∫h若篏帥c膃垸障\f2Abstract Syntax Notation 1\fP 若帥ゃ荐菴違障\f2Definite Encoding Rules\fP 若帥篆絖活拶号ゃ荐菴違障 |
913 X.509 規格では、証明書に含める情報が定義されており、この情報を証明書に書き込む方法 (データ形式) についても記述されています。証明書のすべてのデータは、ASN.1/DER と呼ばれる 2 つの関連規格を使って符号化されます。\f2Abstract Syntax Notation 1\fP はデータについて記述しています。\f2Definite Encoding Rules\fP は、データの保存および転送の方法について記述しています。 |
885 .LP |
914 .LP |
886 鴻 X.509 荐惹吾臀峨祉罨<若帥с障 |
915 すべての X.509 証明書は、署名のほかに次のデータを含んでいます。 |
887 .LP |
916 .LP |
888 .RS 3 |
917 .RS 3 |
889 .TP 3 |
918 .TP 3 |
890 若吾с |
919 バージョン |
891 荐惹吾 X.509 荀若若吾с潟劫障 荐惹吾絎с宴若吾с潟c違障障с3 ゃ若吾с潟絎臂障\f3keytool\fP сv1v2 v3 荐惹吾ゃ潟若鴻若純сkeytool v3 荐惹吾с |
920 証明書に適用される X.509 規格のバージョンを特定します。証明書に指定できる情報は、バージョンによって異なります。これまでに、3 つのバージョンが定義されています。\f3keytool\fP では、v1、v2、および v3 の証明書のインポートとエクスポートが可能です。 |
892 .LP |
921 \f3keytool\fP が生成するのは、v3 の証明書です。 |
893 X.509 Version 11988 綛眼綺c筝с |
922 .LP |
894 .LP |
923 「\f2X.509 Version 1\fP」は、1988 年から利用されて広く普及しており、もっとも一般的です。 |
895 X.509 Version 2сSubject 肴усSubject 肴筝顑ュ网綽泣絨ャ障祉荐惹吾<ゃ吾с篏睡荐惹吾т茘ュ篏帥綣激ィ絅障Version 2 荐惹吾綺篏帥障 |
924 .LP |
896 .LP |
925 「\f2X.509 Version 2\fP」では、Subject や発行者の名前をあとで再利用できるようにするために、Subject と発行者の一意識別子の概念が導入されました。ほとんどの証明書プロファイル文書では、名前を再使用しないことと、証明書で一意な識別子を使わないことが、強く推奨されています。Version 2 の証明書は、広くは使われていません。 |
897 X.509 Version 3c違 (1996 綛) 荀若с鴻潟激с潟网綽泣泣若障鴻潟激с潟茯違с絎臂с荐惹吾с障憜篏帥筝鴻潟激с潟KeyUsage (臀峨絨泣篏睡劫狗)AlternativeNames (DNS 糸<若≪鴻IP ≪鴻祉≪ゃ潟cc若泣∫dс) 障鴻潟激с潟critical 若篁鴻潟激с潟с篏睡臂ャс障違critical 若KeyCertSign 荐絎 KeyUsage 鴻潟激с潟荐惹吾障翫荐惹吾 SSL 篆>賢腓冴荐惹吾障 荐惹吾鴻潟激с潟c∫c泣荐惹吾臀峨絨絎SSL с篏睡сс |
926 .LP |
898 .TP 3 |
927 「\f2X.509 Version 3\fP」はもっとも新しい (1996 年) 規格で、エクステンションの概念をサポートしています。エクステンションは誰でも定義することができ、証明書に含めることができます。現在使われている一般的なエクステンションとしては、\f2KeyUsage\fP (「署名専用」など、鍵の使用を特定の目的に制限する)、\f2AlternativeNames\fP (DNS 名、電子メールアドレス、IP アドレスなど、ほかのアイデンティティを公開鍵に関連付けることができる) などがあります。エクステンションには、\f2critical\fP というマークを付けて、そのエクステンションのチェックと使用を義務づけることができます。たとえば、critical とマークされ、KeyCertSign が設定された KeyUsage エクステンションが証明書に含まれている場合、この証明書を SSL 通信中に提示すると、証明書が拒否されます。これは、証明書のエクステンションによって、関連する非公開鍵が証明書の署名専用として指定されており、SSL では使用できないためです。 |
899 激≪ |
928 .TP 3 |
900 荐惹吾篏潟cc若潟cc若肴祉荐惹吾阪ャ荐惹吾激≪垩蚊綵障宴障障号т戎障 違荐惹吾羔激≪垩荐惹吾羔鴻 (CRL) 主障 |
929 シリアル番号 |
901 .TP 3 |
930 証明書を作成したエンティティは、そのエンティティが発行するほかの証明書と区別するために、証明書にシリアル番号を割り当てます。この情報は、さまざまな方法で使われます。たとえば、証明書が取り消されると、シリアル番号が証明書の取り消しリスト (CRL) に格納されます。 |
902 臀峨≪眼冴茘ュ |
931 .TP 3 |
903 荐惹吾臀峨篁 CA 篏帥c≪眼冴劫障 |
932 署名アルゴリズム識別子 |
904 .TP 3 |
933 証明書に署名を付けるときに CA が使ったアルゴリズムを特定します。 |
905 肴 |
934 .TP 3 |
906 荐惹吾臀峨篁潟cc若 X.500 茘ュс潟cc若絽吾 CA с荐惹吾篏帥荐惹吾臀峨篁潟cc若篆♂若潟障若ゃ障 CA 荐惹吾翫c肴荳荐惹吾臀峨篁鴻羈 |
935 発行者名 |
907 .TP 3 |
936 証明書に署名を付けたエンティティの X.500 識別名です。エンティティは、通常は CA です。この証明書を使うことは、証明書に署名を付けたエンティティを信頼することを意味します。「ルート」つまり「トップレベル」の CA の証明書など、場合によっては発行者が自身の証明書に署名を付けることがある点に注意してください。 |
908 号 |
937 .TP 3 |
909 荐惹吾鴻障紮ユ腟篋ユc絎亥 100 綛眼傑障御号荐惹吾吾臀峨篏帥泣綣桁墾荐惹吾蕁障障荀х違障号篏睡泣翫潟cc若泣篆♂若с緇с |
938 有効期間 |
910 .TP 3 |
939 各証明書は、限られた期間だけ有効になります。この期間は開始の日時と終了の日時によって指定され、数秒の短い期間から 100 年という長期にわたることもあります。選択される有効期間は、証明書への署名に使われる非公開鍵の強度や証明書に支払う金額など、さまざまな要因で異なります。有効期間は、使用する非公開鍵が損なわれない場合に、エンティティが公開鍵を信頼できると期待される期間です。 |
911 Subject |
940 .TP 3 |
912 荐惹吾у泣茘ャ潟cc若с X.500 罔羣篏帥сゃ潟帥若篏т喝障潟cc若 X.500 茘ュ (DN) с 罨<箴腓冴障 |
941 Subject 名 |
|
942 証明書で公開鍵が識別されているエンティティの名前です。この名前は X.500 標準を使うので、インターネット全体で一意なものと想定されます。これは、エンティティの X.500 識別名 (DN) です。 次に例を示します。 |
|
943 .nf |
913 .nf |
944 \f3 |
914 \f3 |
945 .fl |
915 .fl |
946 CN=Java Duke, OU=Java Software Division, O=Sun Microsystems Inc, C=US |
916 CN=Java Duke, OU=Java Software Division, O=Sun Microsystems Inc, C=US |
947 .fl |
917 .fl |
948 \fP |
918 \fP |
949 .fi |
919 .fi |
950 これらはそれぞれ主体の通称、組織単位、組織、国を表します。 |
920 筝私腱違腟膵篏腟膵純茵障 |
951 .TP 3 |
921 .TP 3 |
952 Subject の公開鍵情報 |
922 Subject 究 |
953 名前を付けられたエンティティの公開鍵とアルゴリズム識別子です。アルゴリズム識別子では、公開鍵に対して使われている公開鍵暗号化システムおよび関連する鍵パラメータが指定されています。 |
923 篁潟cc若泣≪眼冴茘ュс ≪眼冴茘ュс泣絲障篏帥究垸激鴻渇∫c泣<若帥絎障 |
954 .RE |
924 .RE |
955 |
925 |
956 .LP |
926 .LP |
957 .RE |
927 .RE |
958 .TP 2 |
928 .TP 2 |
959 o |
929 o |
960 \f3証明連鎖\fP |
930 \f3荐惹吾с若\fP |
961 .RS 3 |
931 .RS 3 |
962 .LP |
932 .LP |
963 \f3keytool\fP では、非公開鍵および関連する証明「連鎖」を含むキーストアの「鍵」エントリを作成し、管理することができます。このようなエントリでは、非公開鍵に対応する公開鍵は、連鎖の最初の証明書に含まれています。 |
933 \f3keytool\fP с泣渇∫c荐惹吾с若潟若鴻≪泣潟篏膊∞с障潟с泣絲上泣с若潟荐惹吾障障 |
964 .LP |
934 .LP |
965 .LP |
935 .LP |
966 鍵を初めて作成すると (\-genkeypair コマンドを参照)、「自己署名証明書」という 1 つの要素だけを含む連鎖が開始されます。自己署名証明書は、発行者 (署名者) が主体 (証明書で認証されている公開鍵の持ち主) と同じである証明書のことです。\f2\-genkeypair\fP コマンドを呼び出して新しい公開鍵と非公開鍵のペアを作成すると、公開鍵は常に自己署名証明書でラップされます。 |
936 泣篏 (\-genkeypair 潟潟)綏援讐荐惹吾 1 ゃ荀膣с若潟紮障綏援讐荐惹吾肴 (臀峨) 筝私 (荐惹吾ц荐若泣>源) с荐惹吾с\f2\-genkeypair\fP 潟潟若喝冴違泣泣≪篏泣絽吾綏援讐荐惹吾с障 |
967 .LP |
937 .LP |
968 .LP |
938 .LP |
969 このあと、証明書署名要求 (CSR) が生成されて (\-certreq コマンドを参照)、CSR が認証局 (CA) に送信されると、CA からの応答がインポートされ (\-importcert コマンドを参照)、元の自己署名証明書は証明連鎖によって置き換えられます。連鎖の最後にあるのは、Subject の公開鍵を認証した CA が発行した証明書 (応答) です。連鎖内のその前の証明書は、「CA」の公開鍵を認証する証明書です。 |
939 荐惹悟讐荀羆 (CSR) (\-certreq 潟潟)CSR 荐惹悟肴絮 (CA) 篆<CA 綽膈ゃ潟若 (\-importcert 潟潟)綏援讐荐惹吾荐惹吾с若潟c臀障с若潟緇Subject 泣茯荐若 CA 肴荐惹 (綽膈) сс若喝荐惹吾CA泣茯荐若荐惹吾с |
970 .LP |
940 .LP |
971 .LP |
941 .LP |
972 CA の公開鍵を認証する証明書は、多くの場合、自己署名証明書 (つまり CA が自身の公開鍵を認証した証明書) であり、これは連鎖の最初の証明書になります。場合によっては、CA が証明書の連鎖を返すこともあります。この場合、連鎖内の最後の証明書 (CA によって署名され、鍵エントリの公開鍵を認証する証明書) に変わりはありませんが、連鎖内のその前の証明書は、CSR の送信先の CA とは「別の」CA によって署名され、CSR の送信先の CA の公開鍵を認証する証明書になります。さらに、連鎖内のその前の証明書は、次の CA の鍵を認証する証明書になります。以下同様に、自己署名された「ルート」証明書に達するまで連鎖が続きます。したがって、連鎖内の (最初の証明書以後の) 各証明書では、連鎖内の次の証明書の署名者の公開鍵が認証されていることになります。 |
942 CA 泣茯荐若荐惹吾紊翫綏援讐荐惹 (ゃ障 CA 荳泣茯荐若荐惹) сс若潟荐惹吾障翫cCA 荐惹吾с若潟菴障翫с若喝緇荐惹 (CA c臀峨泣潟泣茯荐若荐惹) 紊障с若喝荐惹吾CSR 篆≦ CA ャCA c臀峨CSR 篆≦ CA 泣茯荐若荐惹吾障с若喝荐惹吾罨< CA 泣茯荐若荐惹吾障 篁ヤ罕綏援讐若荐惹吾障сс若潟膓障cс若喝 (荐惹娯札緇) 荐惹吾сс若喝罨<荐惹吾臀峨泣茯荐若障 |
973 .LP |
943 .LP |
974 .LP |
944 .LP |
975 多くの CA は、連鎖をサポートせずに発行済みの証明書だけを返します。特に、中間の CA が存在しないフラットな階層構造の場合は、その傾向が顕著です。このような場合は、キーストアにすでに格納されている信頼できる証明書情報から、証明連鎖を確立する必要があります。 |
945 紊 CA с若潟泣若肴羝帥荐惹吾菴障 鴻筝 CA 絖絮ゆ翫上蕁с翫若鴻≪с主篆♂若с荐惹御宴荐惹吾с若潟腆榊綽荀障 |
976 .LP |
946 .LP |
977 .LP |
947 .LP |
978 別の応答形式 (PKCS#7 で定義されている形式) でも、発行済み証明書に加え、証明連鎖のサポートが含まれています。\f3keytool\fP では、どちらの応答形式も扱うことができます。 |
948 ャ綽膈綵√ (PKCS#7 у臂綵√) с肴羝粋┝吾荐惹吾с若潟泣若障障\f3keytool\fP с<綽膈綵√宴с障 |
979 .LP |
949 .LP |
980 .LP |
950 .LP |
981 トップレベル (ルート) CA の証明書は、自己署名証明書です。ただし、ルートの公開鍵に対する信頼は、ルートの証明書自体から導き出されるものではなく (たとえば、VeriSign ルート CA のような有名な識別名を使った自己署名証明書を作成すること自体は誰でも可能)、新聞などのほかの情報源に由来するものです。ルート CA の公開鍵は広く知られています。ルート CA の公開鍵を証明書に格納する理由は、証明書という形式にすることで多くのツールから利用できるようになるからにすぎません。 つまり、証明書は、ルート CA の公開鍵を運ぶ「媒体」として利用されるだけです。ルート CA の証明書をキーストアに追加するときは、その前に証明書の内容を表示し (\f2\-printcert\fP オプションを使用)、表示されたフィンガープリントと、新聞やルート CA の Web ページなどから入手した既知のフィンガープリントとを比較する必要があります。 |
951 (若) CA 荐惹吾綏援讐荐惹吾с若泣絲障篆♂若若荐惹梧篏絨冴с (違VeriSign 若 CA 茘ュ篏帥c綏援讐荐惹吾篏篏茯違с)域祉掩掩ャс若 CA 泣綺ャ障若 CA 泣荐惹吾主宴荐惹吾綵√у若с障 ゃ障荐惹吾若 CA 泣吟紵篏с若 CA 荐惹吾若鴻≪菴遵荐惹吾絎鴻茵腓冴 (\f2\-printcert\fP 激с潟篏睡)茵腓冴c潟若潟域若 CA Web 若吾ユ∝ャc潟若潟罸莠綽荀障 |
982 .LP |
952 .LP |
983 .RE |
953 .RE |
984 .TP 2 |
954 .TP 2 |
985 o |
955 o |
986 \f3cacerts 証明書ファイル\fP |
956 \f3cacerts 荐惹吾<ゃ\fP |
987 .RS 3 |
957 .RS 3 |
988 .LP |
958 .LP |
989 cacerts 証明書ファイルは、セキュリティプロパティディレクトリ \f2java.home\fP/lib/security に置かれています。\f2java.home\fP は、実行環境のディレクトリ (SDK の \f2jre\fP ディレクトリまたは Java 2 Runtime Environment の最上位ディレクトリ) です。 |
959 \f3cacerts\fP 荐惹吾<ゃ祉ャc若c若c \f2java.home\fP/lib/security 臀障 \f2java.home\fP 絎茵医c (SDK \f2jre\fP c障 Java 2 Runtime Environment 筝篏c) с |
990 .LP |
960 .LP |
991 .LP |
961 .LP |
992 cacerts ファイルは、CA の証明書を含む、システム全体のキーストアです。システム管理者は、キーストアタイプに jks を指定することで、\f3keytool\fP を使ってこのファイルの構成と管理を行うことができます。cacerts キーストアファイルは、次の別名および X.500 所有者識別名を持ついくつかのルート CA 証明書を含んだ状態で出荷されています。 |
962 cacerts <ゃCA 荐惹吾激鴻篏若鴻≪с激鴻膊∞若鴻≪帥ゃ jks 絎с\f3keytool\fP 篏帥c<ゃ罕膊∞茵с障cacerts 若鴻≪<ゃ罨<ュ X.500 茘ュゃゃ若 CA 荐惹吾倶у肴激障 |
993 .LP |
963 .LP |
994 .RS 3 |
964 .RS 3 |
995 .TP 2 |
965 .TP 2 |
996 * |
966 * |
997 \f3Alias\fP: thawtepersonalfreemailca |
967 \f3Alias\fP:thawtepersonalfreemailca |
998 .br |
968 .br |
999 \f3Owner DN\fP: EmailAddress=personal\-freemail@thawte.com, |
969 \f3Owner DN\fP:EmailAddress=personal\-freemail@thawte.com, |
1000 .br |
970 .br |
1001 CN=Thawte Personal Freemail CA, |
971 CN=Thawte Personal Freemail CA, |
1002 .br |
972 .br |
1003 OU=Certification Services Division, |
973 OU=Certification Services Division, |
1004 .br |
974 .br |
1005 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA |
975 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA |
1006 .TP 2 |
976 .TP 2 |
1007 * |
977 * |
1008 \f3Alias\fP: thawtepersonalbasicca |
978 \f3Alias\fP:thawtepersonalbasicca |
1009 .br |
979 .br |
1010 \f3Owner DN\fP: EmailAddress=personal\-basic@thawte.com, |
980 \f3Owner DN\fP:EmailAddress=personal\-basic@thawte.com, |
1011 .br |
981 .br |
1012 CN=Thawte Personal Basic CA, |
982 CN=Thawte Personal Basic CA, |
1013 .br |
983 .br |
1014 OU=Certification Services Division, |
984 OU=Certification Services Division, |
1015 .br |
985 .br |
1016 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA |
986 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA |
1017 .TP 2 |
987 .TP 2 |
1018 * |
988 * |
1019 .br |
989 \f3Alias\fP:thawtepersonalpremiumca |
1020 \f3Owner DN\fP: EmailAddress=personal\-premium@thawte.com, |
990 .br |
|
991 \f3Owner DN\fP:EmailAddress=personal\-premium@thawte.com, |
1021 .br |
992 .br |
1022 CN=Thawte Personal Premium CA, |
993 CN=Thawte Personal Premium CA, |
1023 .br |
994 .br |
1024 OU=Certification Services Division, |
995 OU=Certification Services Division, |
1025 .br |
996 .br |
1026 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA |
997 O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA |
1027 .TP 2 |
998 .TP 2 |
1028 * |
999 * |
1029 \f3Alias\fP: thawteserverca |
1000 \f3Alias\fP:thawteserverca |
1030 .br |
1001 .br |
1031 \f3Owner DN\fP: EmailAddress=server\-certs@thawte.com, |
1002 \f3Owner DN\fP:EmailAddress=server\-certs@thawte.com, |
1032 .br |
1003 .br |
1033 CN=Thawte Server CA, OU=Certification Services Division, |
1004 CN=Thawte Server CA, OU=Certification Services Division, |
1034 .br |
1005 .br |
1035 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA |
1006 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA |
1036 .TP 2 |
1007 .TP 2 |
1037 * |
1008 * |
1038 \f3Alias\fP: thawtepremiumserverca |
1009 \f3Alias\fP:thawtepremiumserverca |
1039 .br |
1010 .br |
1040 \f3Owner DN\fP: EmailAddress=premium\-server@thawte.com, |
1011 \f3Owner DN\fP:EmailAddress=premium\-server@thawte.com, |
1041 .br |
1012 .br |
1042 CN=Thawte Premium Server CA, |
1013 CN=Thawte Premium Server CA, |
1043 .br |
1014 .br |
1044 OU=Certification Services Division, |
1015 OU=Certification Services Division, |
1045 .br |
1016 .br |
1046 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA |
1017 O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA |
1047 .TP 2 |
1018 .TP 2 |
1048 * |
1019 * |
1049 \f3Alias\fP: verisignclass1ca |
1020 \f3Alias\fP:verisignclass1ca |
1050 .br |
1021 .br |
1051 \f3Owner DN\fP: OU=Class 1 Public Primary Certification Authority, |
1022 \f3Owner DN\fP:OU=Class 1 Public Primary Certification Authority, |
1052 .br |
1023 .br |
1053 O="VeriSign, Inc.", C=US |
1024 O="VeriSign, Inc.", C=US |
1054 .TP 2 |
1025 .TP 2 |
1055 * |
1026 * |
1056 \f3Alias\fP: verisignclass2ca |
1027 \f3Alias\fP:verisignclass2ca |
1057 .br |
1028 .br |
1058 \f3Owner DN\fP: OU=Class 2 Public Primary Certification Authority, |
1029 \f3Owner DN\fP:OU=Class 2 Public Primary Certification Authority, |
1059 .br |
1030 .br |
1060 O="VeriSign, Inc.", C=US |
1031 O="VeriSign, Inc.", C=US |
1061 .TP 2 |
1032 .TP 2 |
1062 * |
1033 * |
1063 \f3Alias\fP: verisignclass3ca |
1034 \f3Alias\fP:verisignclass3ca |
1064 .br |
1035 .br |
1065 \f3Owner DN\fP: OU=Class 3 Public Primary Certification Authority, |
1036 \f3Owner DN\fP:OU=Class 3 Public Primary Certification Authority, |
1066 .br |
1037 .br |
1067 O="VeriSign, Inc.", C=US |
1038 O="VeriSign, Inc.", C=US |
1068 .TP 2 |
1039 .TP 2 |
1069 * |
1040 * |
1070 \f3Alias\fP: verisignserverca |
1041 \f3Alias\fP:verisignserverca |
1071 .br |
1042 .br |
1072 \f3Owner DN\fP: OU=Secure Server Certification Authority, |
1043 \f3Owner DN\fP:OU=Secure Server Certification Authority, |
1073 .br |
1044 .br |
1074 O="RSA Data Security, Inc.", C=US |
1045 O="RSA Data Security, Inc.", C=US |
1075 .TP 2 |
1046 .TP 2 |
1076 * |
1047 * |
1077 \f3Alias\fP: verisignclass1g2ca |
1048 \f3Alias\fP:verisignclass1g2ca |
1078 .br |
1049 .br |
1079 \f3Owner DN\fP: OU=VeriSign Trust Network, |
1050 \f3Owner DN\fP:OU=VeriSign Trust Network, |
1080 .br |
1051 .br |
1081 OU="(c) 1998 VeriSign, Inc. \- For authorized use only", |
1052 OU="(c) 1998 VeriSign, Inc. \- For authorized use only", |
1082 .br |
1053 .br |
1083 OU=Class 1 Public Primary Certification Authority \- G2, |
1054 OU=Class 1 Public Primary Certification Authority \- G2, |
1084 .br |
1055 .br |
1085 O="VeriSign, Inc.", C=US |
1056 O="VeriSign, Inc.", C=US |
1086 .TP 2 |
1057 .TP 2 |
1087 * |
1058 * |
1088 \f3Alias\fP: verisignclass1g3ca |
1059 \f3Alias\fP:verisignclass1g3ca |
1089 .br |
1060 .br |
1090 \f3Owner DN\fP: CN=VeriSign Class 1 Public Primary Certification Authority \- G3, OU="(c) 1999 VeriSign, Inc. \- For authorized use only", |
1061 \f3Owner DN\fP:CN=VeriSign Class 1 Public Primary Certification Authority \- G3, OU="(c) 1999 VeriSign, Inc. \- For authorized use only", |
1091 .br |
1062 .br |
1092 OU=VeriSign Trust Network, |
1063 OU=VeriSign Trust Network, |
1093 .br |
1064 .br |
1094 O="VeriSign, Inc.", C=US |
1065 O="VeriSign, Inc.", C=US |
1095 .TP 2 |
1066 .TP 2 |
1096 * |
1067 * |
1097 \f3Alias\fP: verisignclass2g2ca |
1068 \f3Alias\fP:verisignclass2g2ca |
1098 .br |
1069 .br |
1099 \f3Owner DN\fP: OU=VeriSign Trust Network, |
1070 \f3Owner DN\fP:OU=VeriSign Trust Network, |
1100 .br |
1071 .br |
1101 OU="(c) 1998 VeriSign, Inc. \- For authorized use only", |
1072 OU="(c) 1998 VeriSign, Inc. \- For authorized use only", |
1102 .br |
1073 .br |
1103 OU=Class 2 Public Primary Certification Authority \- G2, |
1074 OU=Class 2 Public Primary Certification Authority \- G2, |
1104 .br |
1075 .br |
1105 O="VeriSign, Inc.", C=US |
1076 O="VeriSign, Inc.", C=US |
1106 .TP 2 |
1077 .TP 2 |
1107 * |
1078 * |
1108 \f3Alias\fP: verisignclass2g3ca |
1079 \f3Alias\fP:verisignclass2g3ca |
1109 .br |
1080 .br |
1110 \f3Owner DN\fP: CN=VeriSign Class 2 Public Primary Certification Authority \- G3, |
1081 \f3Owner DN\fP:CN=VeriSign Class 2 Public Primary Certification Authority \- G3, |
1111 .br |
1082 .br |
1112 OU="(c) 1999 VeriSign, Inc. \- For authorized use only", |
1083 OU="(c) 1999 VeriSign, Inc. \- For authorized use only", |
1113 .br |
1084 .br |
1114 OU=VeriSign Trust Network, |
1085 OU=VeriSign Trust Network, |
1115 .br |
1086 .br |
1116 O="VeriSign, Inc.", C=US |
1087 O="VeriSign, Inc.", C=US |
1117 .TP 2 |
1088 .TP 2 |
1118 * |
1089 * |
1119 \f3Alias\fP: verisignclass3g2ca |
1090 \f3Alias\fP:verisignclass3g2ca |
1120 .br |
1091 .br |
1121 \f3Owner DN\fP: OU=VeriSign Trust Network, |
1092 \f3Owner DN\fP:OU=VeriSign Trust Network, |
1122 .br |
1093 .br |
1123 OU="(c) 1998 VeriSign, Inc. \- For authorized use only", |
1094 OU="(c) 1998 VeriSign, Inc. \- For authorized use only", |
1124 .br |
1095 .br |
1125 OU=Class 3 Public Primary Certification Authority \- G2, |
1096 OU=Class 3 Public Primary Certification Authority \- G2, |
1126 .br |
1097 .br |
1127 O="VeriSign, Inc.", C=US |
1098 O="VeriSign, Inc.", C=US |
1128 .TP 2 |
1099 .TP 2 |
1129 * |
1100 * |
1130 \f3Alias\fP: verisignclass3g3ca |
1101 \f3Alias\fP:verisignclass3g3ca |
1131 .br |
1102 .br |
1132 \f3Owner DN\fP: CN=VeriSign Class 3 Public Primary Certification Authority \- G3, |
1103 \f3Owner DN\fP:CN=VeriSign Class 3 Public Primary Certification Authority \- G3, |
1133 .br |
1104 .br |
1134 OU="(c) 1999 VeriSign, Inc. \- For authorized use only", |
1105 OU="(c) 1999 VeriSign, Inc. \- For authorized use only", |
1135 .br |
1106 .br |
1136 OU=VeriSign Trust Network, |
1107 OU=VeriSign Trust Network, |
1137 .br |
1108 .br |
1138 O="VeriSign, Inc.", C=US |
1109 O="VeriSign, Inc.", C=US |
1139 .TP 2 |
1110 .TP 2 |
1140 * |
1111 * |
1141 \f3Alias\fP: baltimorecodesigningca |
1112 \f3Alias\fP:baltimorecodesigningca |
1142 .br |
1113 .br |
1143 \f3Owner DN\fP: CN=Baltimore CyberTrust Code Signing Root, |
1114 \f3Owner DN\fP:CN=Baltimore CyberTrust Code Signing Root, |
1144 .br |
1115 .br |
1145 OU=CyberTrust, O=Baltimore, C=IE |
1116 OU=CyberTrust, O=Baltimore, C=IE |
1146 .TP 2 |
1117 .TP 2 |
1147 * |
1118 * |
1148 \f3Alias\fP: gtecybertrustglobalca |
1119 \f3Alias\fP:gtecybertrustglobalca |
1149 .br |
1120 .br |
1150 \f3Owner DN\fP: CN=GTE CyberTrust Global Root, |
1121 \f3Owner DN\fP:CN=GTE CyberTrust Global Root, |
1151 .br |
1122 .br |
1152 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US |
1123 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US |
1153 .TP 2 |
1124 .TP 2 |
1154 * |
1125 * |
1155 \f3Alias\fP: baltimorecybertrustca |
1126 \f3Alias\fP:baltimorecybertrustca |
1156 .br |
1127 .br |
1157 \f3Owner DN\fP: CN=Baltimore CyberTrust Root, |
1128 \f3Owner DN\fP:CN=Baltimore CyberTrust Root, |
1158 .br |
1129 .br |
1159 OU=CyberTrust, O=Baltimore, C=IE |
1130 OU=CyberTrust, O=Baltimore, C=IE |
1160 .TP 2 |
1131 .TP 2 |
1161 * |
1132 * |
1162 \f3Alias\fP: gtecybertrustca |
1133 \f3Alias\fP:gtecybertrust5ca |
1163 .br |
1134 .br |
1164 \f3Owner DN\fP: CN=GTE CyberTrust Root, |
1135 \f3Owner DN\fP:CN=GTE CyberTrust Root 5, |
1165 .br |
|
1166 O=GTE Corporation, C=US |
|
1167 .TP 2 |
|
1168 * |
|
1169 \f3Alias\fP: gtecybertrust5ca |
|
1170 .br |
|
1171 \f3Owner DN\fP: CN=GTE CyberTrust Root 5, |
|
1172 .br |
1136 .br |
1173 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US |
1137 OU="GTE CyberTrust Solutions, Inc.", O=GTE Corporation, C=US |
1174 .TP 2 |
1138 .TP 2 |
1175 * |
1139 * |
1176 \f3Alias\fP: entrustclientca |
1140 \f3Alias\fP:entrustclientca |
1177 .br |
1141 .br |
1178 \f3Owner DN\fP: CN=Entrust.net Client Certification Authority, |
1142 \f3Owner DN\fP:CN=Entrust.net Client Certification Authority, |
1179 .br |
1143 .br |
1180 OU=(c) 1999 Entrust.net Limited, |
1144 OU=(c) 1999 Entrust.net Limited, |
1181 .br |
1145 .br |
1182 OU=www.entrust.net/Client_CA_Info/CPS incorp. by ref. limits liab., |
1146 OU=www.entrust.net/Client_CA_Info/CPS incorp. by ref. limits liab., |
1183 .br |
1147 .br |
1184 O=Entrust.net, C=US |
1148 O=Entrust.net, C=US |
1185 .TP 2 |
1149 .TP 2 |
1186 * |
1150 * |
1187 \f3Alias\fP: entrustglobalclientca |
1151 \f3Alias\fP:entrustglobalclientca |
1188 .br |
1152 .br |
1189 \f3Owner DN\fP: CN=Entrust.net Client Certification Authority, |
1153 \f3Owner DN\fP:CN=Entrust.net Client Certification Authority, |
1190 .br |
1154 .br |
1191 OU=(c) 2000 Entrust.net Limited, |
1155 OU=(c) 2000 Entrust.net Limited, |
1192 .br |
1156 .br |
1193 OU=www.entrust.net/GCCA_CPS incorp. by ref. (limits liab.), |
1157 OU=www.entrust.net/GCCA_CPS incorp. by ref. (limits liab.), |
1194 .br |
1158 .br |
1195 O=Entrust.net |
1159 O=Entrust.net |
1196 .TP 2 |
1160 .TP 2 |
1197 * |
1161 * |
1198 \f3Alias\fP: entrust2048ca |
1162 \f3Alias\fP:entrust2048ca |
1199 .br |
1163 .br |
1200 \f3Owner DN\fP: CN=Entrust.net Certification Authority (2048), |
1164 \f3Owner DN\fP:CN=Entrust.net Certification Authority (2048), |
1201 .br |
1165 .br |
1202 OU=(c) 1999 Entrust.net Limited, |
1166 OU=(c) 1999 Entrust.net Limited, |
1203 .br |
1167 .br |
1204 OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), |
1168 OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), |
1205 .br |
1169 .br |
1206 O=Entrust.net |
1170 O=Entrust.net |
1207 .TP 2 |
1171 .TP 2 |
1208 * |
1172 * |
1209 \f3Alias\fP: entrustsslca |
1173 \f3Alias\fP:entrustsslca |
1210 .br |
1174 .br |
1211 \f3Owner DN\fP: CN=Entrust.net Secure Server Certification Authority, |
1175 \f3Owner DN\fP:CN=Entrust.net Secure Server Certification Authority, |
1212 .br |
1176 .br |
1213 OU=(c) 1999 Entrust.net Limited, |
1177 OU=(c) 1999 Entrust.net Limited, |
1214 .br |
1178 .br |
1215 OU=www.entrust.net/CPS incorp. by ref. (limits liab.), |
1179 OU=www.entrust.net/CPS incorp. by ref. (limits liab.), |
1216 .br |
1180 .br |
1217 O=Entrust.net, C=US |
1181 O=Entrust.net, C=US |
1218 .TP 2 |
1182 .TP 2 |
1219 * |
1183 * |
1220 \f3Alias\fP: entrustgsslca |
1184 \f3Alias\fP:entrustgsslca |
1221 .br |
1185 .br |
1222 \f3Owner DN\fP: CN=Entrust.net Secure Server Certification Authority, |
1186 \f3Owner DN\fP:CN=Entrust.net Secure Server Certification Authority, |
1223 .br |
1187 .br |
1224 OU=(c) 2000 Entrust.net Limited, |
1188 OU=(c) 2000 Entrust.net Limited, |
1225 .br |
1189 .br |
1226 OU=www.entrust.net/SSL_CPS incorp. by ref. (limits liab.), |
1190 OU=www.entrust.net/SSL_CPS incorp. by ref. (limits liab.), |
1227 .br |
1191 .br |
1228 O=Entrust.net |
1192 O=Entrust.net |
1229 .TP 2 |
1193 .TP 2 |
1230 * |
1194 * |
1231 \f3Alias\fP: godaddyclass2ca |
1195 \f3Alias\fP:godaddyclass2ca |
1232 .br |
1196 .br |
1233 \f3Owner DN\fP: OU=Go Daddy Class 2 Certification Authority, |
1197 \f3Owner DN\fP:OU=Go Daddy Class 2 Certification Authority, |
1234 .br |
1198 .br |
1235 O="The Go Daddy Group, Inc.", C=US |
1199 O="The Go Daddy Group, Inc.", C=US |
1236 .TP 2 |
1200 .TP 2 |
1237 * |
1201 * |
1238 \f3Alias\fP: starfieldclass2ca |
1202 \f3Alias\fP:starfieldclass2ca |
1239 .br |
1203 .br |
1240 \f3Owner DN\fP: OU=Starfield Class 2 Certification Authority, |
1204 \f3Owner DN\fP:OU=Starfield Class 2 Certification Authority, |
1241 .br |
1205 .br |
1242 O="Starfield Technologies, Inc.", C=US |
1206 O="Starfield Technologies, Inc.", C=US |
1243 .TP 2 |
1207 .TP 2 |
1244 * |
1208 * |
1245 \f3Alias\fP: valicertclass2ca |
1209 \f3Alias\fP:valicertclass2ca |
1246 .br |
1210 .br |
1247 \f3Owner DN\fP: EMAILADDRESS=info@valicert.com, |
1211 \f3Owner DN\fP:EMAILADDRESS=info@valicert.com, |
1248 .br |
1212 .br |
1249 CN=http://www.valicert.com/, |
1213 CN=http://www.valicert.com/, |
1250 .br |
1214 .br |
1251 OU=ValiCert Class 2 Policy Validation Authority, |
1215 OU=ValiCert Class 2 Policy Validation Authority, |
1252 .br |
1216 .br |
1253 O="ValiCert, Inc.", L=ValiCert Validation Network |
1217 O="ValiCert, Inc.", L=ValiCert Validation Network |
1254 .TP 2 |
1218 .TP 2 |
1255 * |
1219 * |
1256 \f3Alias\fP: geotrustglobalca |
1220 \f3Alias\fP:geotrustglobalca |
1257 .br |
1221 .br |
1258 \f3Owner DN\fP: CN=GeoTrust Global CA, |
1222 \f3Owner DN\fP:CN=GeoTrust Global CA, |
1259 .br |
1223 .br |
1260 O=GeoTrust Inc., C=US |
1224 O=GeoTrust Inc., C=US |
1261 .TP 2 |
1225 .TP 2 |
1262 * |
1226 * |
1263 \f3Alias\fP: equifaxsecureca |
1227 \f3Alias\fP:equifaxsecureca |
1264 .br |
1228 .br |
1265 \f3Owner DN\fP: OU=Equifax Secure Certificate Authority, |
1229 \f3Owner DN\fP:OU=Equifax Secure Certificate Authority, |
1266 .br |
1230 .br |
1267 O=Equifax, C=US |
1231 O=Equifax, C=US |
1268 .TP 2 |
1232 .TP 2 |
1269 * |
1233 * |
1270 \f3Alias\fP: equifaxsecureebusinessca1 |
1234 \f3Alias\fP:equifaxsecureebusinessca1 |
1271 .br |
1235 .br |
1272 \f3Owner DN\fP: CN=Equifax Secure eBusiness CA\-1, |
1236 \f3Owner DN\fP:CN=Equifax Secure eBusiness CA\-1, |
1273 .br |
1237 .br |
1274 O=Equifax Secure Inc., C=US |
1238 O=Equifax Secure Inc., C=US |
1275 .TP 2 |
1239 .TP 2 |
1276 * |
1240 * |
1277 \f3Alias\fP: equifaxsecureebusinessca2 |
1241 \f3Alias\fP:equifaxsecureebusinessca2 |
1278 .br |
1242 .br |
1279 \f3Owner DN\fP: OU=Equifax Secure eBusiness CA\-2, |
1243 \f3Owner DN\fP:OU=Equifax Secure eBusiness CA\-2, |
1280 .br |
1244 .br |
1281 O=Equifax Secure, C=US |
1245 O=Equifax Secure, C=US |
1282 .TP 2 |
1246 .TP 2 |
1283 * |
1247 * |
1284 \f3Alias\fP: equifaxsecureglobalebusinessca1 |
1248 \f3Alias\fP:equifaxsecureglobalebusinessca1 |
1285 .br |
1249 .br |
1286 \f3Owner DN\fP: CN=Equifax Secure Global eBusiness CA\-1, |
1250 \f3Owner DN\fP:CN=Equifax Secure Global eBusiness CA\-1, |
1287 .br |
1251 .br |
1288 O=Equifax Secure Inc., C=US |
1252 O=Equifax Secure Inc., C=US |
1289 .TP 2 |
1253 .TP 2 |
1290 * |
1254 * |
1291 \f3Alias\fP: soneraclass1ca |
1255 \f3Alias\fP:soneraclass1ca |
1292 .br |
1256 .br |
1293 \f3Owner DN\fP: CN=Sonera Class1 CA, O=Sonera, C=FI |
1257 \f3Owner DN\fP:CN=Sonera Class1 CA, O=Sonera, C=FI |
1294 .TP 2 |
1258 .TP 2 |
1295 * |
1259 * |
1296 \f3Alias\fP: soneraclass2ca |
1260 \f3Alias\fP:soneraclass2ca |
1297 .br |
1261 .br |
1298 \f3Owner DN\fP: CN=Sonera Class2 CA, O=Sonera, C=FI |
1262 \f3Owner DN\fP:CN=Sonera Class2 CA, O=Sonera, C=FI |
1299 .TP 2 |
1263 .TP 2 |
1300 * |
1264 * |
1301 \f3Alias\fP: comodoaaaca |
1265 \f3Alias\fP:comodoaaaca |
1302 .br |
1266 .br |
1303 \f3Owner DN\fP: CN=AAA Certificate Services, |
1267 \f3Owner DN\fP:CN=AAA Certificate Services, |
1304 .br |
1268 .br |
1305 O=Comodo CA Limited, L=Salford, ST=Greater Manchester, C=GB |
1269 O=Comodo CA Limited, L=Salford, ST=Greater Manchester, C=GB |
1306 .TP 2 |
1270 .TP 2 |
1307 * |
1271 * |
1308 \f3Alias\fP: addtrustclass1ca |
1272 \f3Alias\fP:addtrustclass1ca |
1309 .br |
1273 .br |
1310 \f3Owner DN\fP: CN=AddTrust Class 1 CA Root, |
1274 \f3Owner DN\fP:CN=AddTrust Class 1 CA Root, |
1311 .br |
1275 .br |
1312 OU=AddTrust TTP Network, O=AddTrust AB, C=SE |
1276 OU=AddTrust TTP Network, O=AddTrust AB, C=SE |
1313 .TP 2 |
1277 .TP 2 |
1314 * |
1278 * |
1315 \f3Alias\fP: addtrustexternalca |
1279 \f3Alias\fP:addtrustexternalca |
1316 .br |
1280 .br |
1317 \f3Owner DN\fP: CN=AddTrust External CA Root, |
1281 \f3Owner DN\fP:CN=AddTrust External CA Root, |
1318 .br |
1282 .br |
1319 OU=AddTrust External TTP Network, O=AddTrust AB, C=SE |
1283 OU=AddTrust External TTP Network, O=AddTrust AB, C=SE |
1320 .TP 2 |
1284 .TP 2 |
1321 * |
1285 * |
1322 \f3Alias\fP: addtrustqualifiedca |
1286 \f3Alias\fP:addtrustqualifiedca |
1323 .br |
1287 .br |
1324 \f3Owner DN\fP: CN=AddTrust Qualified CA Root, |
1288 \f3Owner DN\fP:CN=AddTrust Qualified CA Root, |
1325 .br |
1289 .br |
1326 OU=AddTrust TTP Network, O=AddTrust AB, C=SE |
1290 OU=AddTrust TTP Network, O=AddTrust AB, C=SE |
1327 .TP 2 |
1291 .TP 2 |
1328 * |
1292 * |
1329 \f3Alias\fP: utnuserfirsthardwareca |
1293 \f3Alias\fP:utnuserfirsthardwareca |
1330 .br |
1294 .br |
1331 \f3Owner DN\fP: CN=UTN\-USERFirst\-Hardware, |
1295 \f3Owner DN\fP:CN=UTN\-USERFirst\-Hardware, |
1332 .br |
1296 .br |
1333 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1297 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1334 .br |
1298 .br |
1335 L=Salt Lake City, ST=UT, C=US |
1299 L=Salt Lake City, ST=UT, C=US |
1336 .TP 2 |
1300 .TP 2 |
1337 * |
1301 * |
1338 \f3Alias\fP: utnuserfirstclientauthemailca |
1302 \f3Alias\fP:utnuserfirstclientauthemailca |
1339 .br |
1303 .br |
1340 \f3Owner DN\fP: CN=UTN\-USERFirst\-Client Authentication and Email, |
1304 \f3Owner DN\fP:CN=UTN\-USERFirst\-Client Authentication and Email, |
1341 .br |
1305 .br |
1342 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1306 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1343 .br |
1307 .br |
1344 L=Salt Lake City, ST=UT, C=US |
1308 L=Salt Lake City, ST=UT, C=US |
1345 .TP 2 |
1309 .TP 2 |
1346 * |
1310 * |
1347 \f3Alias\fP: utndatacorpsgcca |
1311 \f3Alias\fP:utndatacorpsgcca |
1348 .br |
1312 .br |
1349 \f3Owner DN\fP: CN=UTN \- DATACorp SGC, |
1313 \f3Owner DN\fP:CN=UTN \- DATACorp SGC, |
1350 .br |
1314 .br |
1351 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1315 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1352 .br |
1316 .br |
1353 L=Salt Lake City, ST=UT, C=US |
1317 L=Salt Lake City, ST=UT, C=US |
1354 .TP 2 |
1318 .TP 2 |
1355 * |
1319 * |
1356 \f3Alias\fP: utnuserfirstobjectca |
1320 \f3Alias\fP:utnuserfirstobjectca |
1357 .br |
1321 .br |
1358 \f3Owner DN\fP: CN=UTN\-USERFirst\-Object, |
1322 \f3Owner DN\fP:CN=UTN\-USERFirst\-Object, |
1359 .br |
1323 .br |
1360 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1324 OU=http://www.usertrust.com, O=The USERTRUST Network, |
1361 .br |
1325 .br |
1362 L=Salt Lake City, ST=UT, C=US |
1326 L=Salt Lake City, ST=UT, C=US |
1363 .RE |
1327 .RE |
1364 |
1328 |
1365 .LP |
1329 .LP |
1366 .LP |
1330 .LP |
1367 cacerts キーストアファイルの初期パスワードは、changeit です。システム管理者は、SDK のインストール後、このファイルのパスワードとデフォルトアクセス権を変更する必要があります。 |
1331 cacerts 若鴻≪<ゃ鴻若changeit с激鴻膊∞SDK ゃ潟鴻若緇<ゃ鴻若≪祉号┤紊眼綽荀障 |
1368 .LP |
1332 .LP |
1369 .RS 3 |
1333 .RS 3 |
1370 |
1334 |
1371 .LP |
1335 .LP |
1372 |
1336 |
1373 .LP |
1337 .LP |
1374 \f3重要: \fP\f4cacerts\fP\f3 ファイルを確認してください。\fP |
1338 \f3荀:\fP\f4cacerts\fP\f3 <ゃ腆肴\fP |
1375 .br |
1339 .br |
1376 |
1340 |
1377 .LP |
1341 .LP |
1378 \f2cacerts\fP ファイル内の CA は、署名および他のエンティティへの証明書発行のためのエンティティとして信頼されるため、\f2cacerts\fP ファイルの管理は慎重に行う必要があります。\f2cacerts\fP ファイルには、信頼する CA の証明書だけが含まれていなければなりません。ユーザは、自身の責任において、\f2cacerts\fP ファイルにバンドルされている信頼できるルート CA 証明書を検証し、信頼性に関する独自の決定を行います。信頼できない CA 証明書を \f2cacerts\fP ファイルから削除するには、\f2keytool\fP コマンドの削除オプションを使用します。\f2cacerts\fP ファイルは JRE のインストールディレクトリにあります。このファイルを編集するアクセス権がない場合は、システム管理者に連絡してください。 |
1342 \f2cacerts\fP <ゃ CA 臀峨割潟cc若吾荐惹悟肴潟cc若篆♂若\f2cacerts\fP <ゃ膊∞茵綽荀障\f2cacerts\fP <ゃ篆♂若 CA 荐惹吾障違障若吟若荳莢篁祉\f2cacerts\fP <ゃ潟篆♂若с若 CA 荐惹吾罎荐若篆♂惹с≪羆阪茵障篆♂若с CA 荐惹吾 \f2cacerts\fP <ゃゃ\f2keytool\fP 潟潟ゃ激с潟篏睡障\f2cacerts\fP <ゃ JRE ゃ潟鴻若c障<ゃ膩≪祉号┤翫激鴻膊∞g機 |
1379 .br |
1343 .br |
1380 |
1344 |
1381 .LP |
1345 .LP |
1382 .RE |
1346 .RE |
1383 |
1347 |
1384 .LP |
1348 .LP |
1385 .RE |
1349 .RE |
1386 .TP 2 |
1350 .TP 2 |
1387 o |
1351 o |
1388 \f3インターネット RFC 1421 証明書符号化規格\fP |
1352 \f3ゃ潟帥若 RFC 1421 荐惹悟垸荀\fP |
1389 .RS 3 |
1353 .RS 3 |
1390 .LP |
1354 .LP |
1391 多くの場合、証明書は、バイナリ符号化ではなく、インターネット RFC 1421 規格で定義されている出力可能符号化方式を使って格納されます。「Base 64 符号化」とも呼ばれるこの証明書形式では、電子メールやその他の機構を通じて、ほかのアプリケーションに証明書を容易にエクスポートできます。 |
1355 紊翫荐惹吾ゃ膃垸сゃ潟帥若 RFC 1421 荀若у臂阪順垸劫篏帥c主障Base 64 膃垸若違荐惹後就綣с糸<若篁罘罕祉≪宴若激с潟荐惹吾絎号鴻若с障 |
1392 .LP |
1356 .LP |
1393 .LP |
1357 .LP |
1394 \f2\-importcert\fP と \f2\-printcert\fP コマンドでは、この形式の証明書とバイナリ符号化の証明書を読み込むことができます。 |
1358 \f2\-importcert\fP 潟潟 \f2\-printcert\fP 潟潟с綵√荐惹吾ゃ膃垸荐惹吾茯粋昭с障 |
1395 .LP |
1359 .LP |
1396 .LP |
1360 .LP |
1397 \f2\-exportcert\fP コマンドでは、デフォルトでバイナリ符号化の証明書が出力されます。 |
1361 \f2\-exportcert\fP 潟潟ссゃ膃垸荐惹吾阪障 \f2\-rfc\fP 激с潟絎翫阪順垸劫荐惹吾阪障 |
1398 ただし、\f2\-rfc\fP オプションを指定した場合は、出力可能符号化方式の証明書が出力されます。 |
1362 .LP |
1399 .LP |
1363 .LP |
1400 .LP |
1364 \f2\-list\fP 潟潟сц┝吾 MD5 c潟若潟阪障\f2\-v\fP 激с潟絎篋咲茯с綵√ц┝吾阪障 筝鴻\f2\-rfc\fP 激с潟絎阪順垸劫ц┝吾阪障 |
1401 \f2\-list\fP コマンドでは、デフォルトで証明書の MD5 フィンガープリントが出力されます。\f2\-v\fP オプションを指定すると、人間が読むことのできる形式で証明書が出力されます。一方、\f2\-rfc\fP オプションを指定すると、出力可能符号化方式で証明書が出力されます。 |
1365 .LP |
1402 .LP |
1366 .LP |
1403 .LP |
1367 阪順垸劫х垸荐惹吾罨<茵у障障 |
1404 出力可能符号化方式で符号化された証明書は、次の行で始まります。 |
|
1405 .LP |
1368 .LP |
1406 .nf |
1369 .nf |
1407 \f3 |
1370 \f3 |
1408 .fl |
1371 .fl |
1409 \-\-\-\-\-BEGIN CERTIFICATE\-\-\-\-\- |
1372 \-\-\-\-\-BEGIN CERTIFICATE\-\-\-\-\- |