1 '\" t 2 .\" Copyright 2006 Sun Microsystems, Inc. All Rights Reserved. 3 .\" DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER. 4 .\" 5 .\" This code is free software; you can redistribute it and/or modify it 6 .\" under the terms of the GNU General Public License version 2 only, as 7 .\" published by the Free Software Foundation. 8 .\" 9 .\" This code is distributed in the hope that it will be useful, but WITHOUT 10 .\" ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or 11 .\" FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License 12 .\" version 2 for more details (a copy is included in the LICENSE file that 13 .\" accompanied this code). 14 .\" 15 .\" You should have received a copy of the GNU General Public License version 16 .\" 2 along with this work; if not, write to the Free Software Foundation, 17 .\" Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA. 18 .\" 19 .\" Please contact Oracle, 500 Oracle Parkway, Redwood Shores, CA 94065 USA 20 .\" or visit www.oracle.com if you need additional information or have any 21 .\" questions. 22 .\" ` 23 .TH jarsigner 1 "2006 年 9 月 4 日" "Java SE 6" "ユーザーコマンド" 24 .SH "名前" 25 jarsigner \- JAR 署名および検証ツール 26 .LP 27 .RS 3 28 29 .LP 30 .LP 31 Java ARchive (JAR) ファイルの署名を生成し、署名付き JAR ファイルの署名を検証します。 32 .LP 33 .RE 34 .SH "形式" 35 .B jarsigner 36 [ 37 .BI options 38 ] 39 jar-file alias 40 .br 41 .B jarsigner 42 .BI \-verify 43 [ 44 .BI options 45 ] 46 jar-file 47 .SH "説明" 48 .IX "JAR signing and verification tool " "" "JAR signing and verification tool \(em \fLjarsigner\fP" 49 .IX "jarsigner" "" "\fLjarsigner\fP \(em JAR signing and verification tool " 50 .B jarsigner 51 ツールは、次の 2 つの目的で使用します。 52 .TP 5 53 1. 54 Java ARchive (JAR) ファイルに署名を付ける 55 .TP 5 56 2. 57 署名付き JAR ファイルの署名と完全性を検証する 58 .LP 59 JAR 機能を使うと、クラスファイル、イメージ、サウンド、およびその他のデジタルデータ 60 を単一のファイルにパッケージ化できるので、ファイルを迅速かつ容易に配布できます。 61 開発者は、 62 .B jar 63 という名前のツールを使って JAR ファイルを作成できます。技術的な観点から言えば、 64 すべての ZIP ファイルも JAR ファイルとみなすことができます。 65 .LP 66 「デジタル署名」は、なんらかのデータ (「署名」の対象となるデータ) と、エンティティ 67 (人、会社など) の非公開鍵とに基づいて計算されるビット列です。手書きの署名同様、 68 デジタル署名には多くの利点があります。 69 .TP 2 70 \(bu 71 署名の生成に使われた非公開鍵と対になる公開鍵を使って計算を行うことで、 72 デジタル署名が本物かどうかを検証できる 73 .TP 2 74 \(bu 75 非公開鍵が他人に知られない限り、デジタル署名の偽造は不可能である 76 .TP 2 77 \(bu 78 デジタル署名は、その署名が付いたデータだけを対象とするものであり、ほかのデータの 79 署名として機能することはない 80 .TP 2 81 \(bu 82 署名付きのデータは変更できない。データが変更された場合は、その署名によってデータ 83 が本物ではないことが検証される 84 .LP 85 ファイルに対してエンティティの署名を生成するには、まず、そのエンティティが公開鍵と 86 非公開鍵のペアを持つ必要があります。また、公開鍵を認証する 1 つ以上の証明書も 87 必要です。「証明書」とは、あるエンティティからのデジタル署名付きの文書のことです。 88 証明書には、ほかのあるエンティティの公開鍵が特別な値を持っていることが書かれて 89 います。 90 .LP 91 .B jarsigner 92 は、「キーストア」に含まれる鍵と証明書情報を使って、JAR ファイルのデジタル署名を 93 生成します。キーストアは、非公開鍵と、非公開鍵に関連付けられた X.509 証明連鎖が 94 収められたデータベースです。証明連鎖は、非公開鍵に対応する公開鍵を認証します。 95 キーストアの作成と管理には、 96 .B keytool 97 ユーティリティを使います。 98 .LP 99 .B jarsigner 100 は、エンティティの非公開鍵を使って署名を生成します。署名付き JAR ファイルには、 101 キーストアからの証明書のコピーが含まれています。これは、JAR ファイルの署名に使わ 102 れた非公開鍵に対応する公開鍵の証明書のコピーです。 103 .B jarsigner 104 は、署名付き JAR ファイルのデジタル署名を、ファイル内 (の署名ブロックファイル) に含 105 まれている証明書を使って検証することができます。 106 .LP 107 J2SE 5.0 以降の \f3jarsigner\fP は、タイムスタンプを含む署名を生成できるようになりました。このため、システム/デプロイヤ (Java Plug\-in など) は、署名付きの証明書がまだ有効である期間中に JAR ファイルの署名が行われたかどうかを確認できます。さらに、そのタイムスタンプ情報をアプリケーションが取得するための API が、J2SE 5.0 で追加されました。 108 .LP 109 現時点では、 110 .B jarsigner 111 で署名できるのは、JDK の 112 .B jar 113 ツールで作成された JAR ファイル、または ZIP ファイルだけです。JAR ファイルは ZIP ファイルと同じですが、JAR ファイルには 114 .B META-INF/MANIFEST.MF 115 ファイルが含まれている点が異なります。 116 .B META-INF/MANIFEST.MF 117 ファイルは、 118 .B jarsigner 119 が ZIP ファイルに署名を付けるときに自動的に作成されます。 120 .LP 121 デフォルトでは、 122 .B jarsigner 123 は JAR ファイルに「署名」を付けます。 124 署名付き JAR ファイルを「検証」する場合は、 125 .I -verify 126 オプションを指定します。 127 .SS 128 JDK 1.1 との互換性 129 .LP 130 .IX "jarsigner" "Compatibility with JDK 1.1" "\fLjarsigner\fP \(em JAR signing and verification tool " 131 .B keytool 132 ツールと 133 .B jarsigner 134 ツールは、JDK 1.1 で提供されていた 135 .B javakey 136 ツールを完全に置き換えるものです。これらの新しいツールは 137 .B javakey 138 よりも多くの機能を備えており、キーストアと非公開鍵をパスワードで保護する機能や、 139 署名の生成だけでなく署名を検証する機能を持っています。 140 .LP 141 新しいキーストアアーキテクチャは、 142 .B javakey 143 が作成して管理していたアイデンティティデータベースに代わるものです。キーストア形式と、JDK 1.1 の 144 .B javakey 145 が使っていたデータベース形式との間には下位互換性はありません。ただし、次のような 146 ことは可能です。 147 .TP 2 148 \(bu 149 .B keytool 150 の 151 .I -identitydb 152 コマンドを使うと、アイデンティティデータベースの情報をキーストアにインポートできます。 153 .TP 2 154 \(bu 155 156 .B jarsigner 157 は、以前に 158 .B javakey 159 を使って署名された JAR ファイルに署名を付けることができます。 160 .TP 2 161 \(bu 162 .B jarsigner 163 は、 164 .B javakey 165 を使って署名された JAR ファイルを検証できます。したがって、 166 .B jarsigner 167 は、JDK 1.2 のキーストアではなく JDK 1.1 のアイデンティティデータベースからの署名者別 168 名を認識し、これらを対象に処理を行うことができます。 169 .LP 170 次の表は、JDK 1.1.x で署名された JAR ファイルが、Java 2 プラットフォームでどのように扱われるかを 171 示しています。 172 .LP 173 .nf 174 .ft 3 175 1.1 データ 176 1.1 データ ベースから ポリシー 177 JAR ベース内の 1.2 キース ファイル 178 ファイル アイデン トアにイン がアイデン 与えられる 179 のタイプ ティティ ポートされ ティティ/ 特権 180 る信頼でき 別名に特権 181 るアイデン を与える 182 ティティ(4) 183 184 署名付き すべてのコードに 185 JAR x x x 与えられる 186 デフォルトの 187 特権 188 189 署名のない すべてのコードに 190 JAR x x x 与えられる 191 デフォルトの 192 特権 193 194 署名付き すべてのコードに 195 JAR x ○ x 与えられる 196 デフォルトの 197 特権 198 199 署名付き すべてのコードに 200 JAR ○/信頼で x x 与えられる 201 きない デフォルトの 202 特権 (3) 203 204 署名付き すべてのコードに 205 JAR ○/信頼で x ○ 与えられる 206 きない デフォルトの 207 特権 (1,3) 208 209 署名付き すべてのコードに 210 JAR x ○ ○ 与えられる 211 デフォルトの 212 特権とポリシー 213 ファイル内 214 で与えられる 215 特権 216 217 署名付き すべてのコードに 218 JAR ○/信頼 ○ ○ 与えられる 219 できる デフォルトの 220 特権とポリシー 221 ファイル内 222 で与えられる 223 特権 (2) 224 225 署名付き すべての 226 JAR ○/信頼 x x 特権 227 できる 228 署名付き すべての 229 JAR ○/信頼 ○ x 特権 (1) 230 できる 231 署名付き すべての 232 JAR ○/信頼 x ○ 特権 (1) 233 できる 234 .fi 235 .ft 1 236 .LP 237 注: 238 .TP 5 239 1. 240 ポリシーファイル内にアイデンティティ/別名についての言及がある場合、 241 それをキーストアにインポートして、ポリシーファイルの設定が与えられた 242 特権に反映されるようにする必要があります。 243 .TP 5 244 2. 245 ポリシーファイル/キーストアの組み合わせは、アイデンティティデータベース 246 内の信頼できるアイデンティティよりも優先されます。 247 .TP 5 248 3. 249 Java 2 プラットフォームでは、信頼できないアイデンティティは無視されます。 250 .TP 5 251 4. 252 JDK キーストアにインポートできるのは、信頼できるアイデンティティだけです。 253 .SS 254 キーストアの別名 255 .LP 256 .IX "jarsigner" "Keystore Aliases" "\fLjarsigner\fP \(em JAR signing and verification tool " 257 .LP 258 キーストアのすべてのエントリは、一意の「別名」を介してアクセスされます。 259 .LP 260 .B jarsigner 261 を使って JAR ファイルに署名を付けるときは、署名の生成に必要な非公開鍵を 262 含むキーストアエントリの別名を指定する必要があります。たとえば、次の例は、 263 working ディレクトリの 264 .B mystore 265 という名前のキーストアに含まれる別名 266 .B duke 267 に関連付けられた非公開鍵を使って、 268 .BR MyJARFile.jar 269 という名前の JAR ファイルに署名を付けます。出力ファイルは指定されていない 270 ので、 271 .BR MyJARFile.jar 272 は署名付きの JAR ファイルによって上書きされます。 273 .LP 274 .ft 3 275 .nf 276 jarsigner -keystore /working/mystore -storepass 277 myspass -keypass dukekeypasswd MyJARFile.jar duke 278 .fi 279 .ft 1 280 .LP 281 キーストアはパスワードで保護されているので、ストアのパスワード (上の例では 282 .BR myspass 283 ) を指定する必要があります。コマンド行でストアのパスワードを指定しなかった場合は、パスワードの入力を求められます。同様に、非公開鍵もキーストア内でパスワードによって保護されているので、非公開鍵のパスワード (上の例では 284 .BR dukekeypasswd 285 ) を指定する必要があります。コマンド行で非公開鍵のパスワードを指定しておらず、非公開鍵のパスワートがストアのパスワードと違っている場合は、非公開鍵のパスワードの入力を求められます。 286 .LP 287 .SS 288 キーストアの場所 289 .LP 290 .IX "jarsigner" "Keystore Location" "\fLjarsigner\fP \(em JAR signing and verification tool " 291 .LP 292 .B jarsigner 293 には、使用するキーストアの名前と場所を指定する 294 .I -keystore 295 オプションがあります。キーストアは、デフォルトではユーザのホームディレクトリの 296 .I .keystore 297 という名前のファイルに格納されます。ユーザのホームディレクトリは、 298 .I user.home 299 システムプロパティによって決まります。 300 .LP 301 .I \-keystore 302 オプションからの入力ストリームは 303 .I KeyStore.load 304 メソッドに渡されます。 305 URL として NONE が指定された場合は、NULL ストリームが 306 .I KeyStore.load 307 メソッドに渡されます。キーストアがハードウェアトークンデバイス上にあるなど、 308 ファイルベースでない場合は、 309 .I NONE 310 を指定してください。 311 .SS 312 キーストアの実装 313 .LP 314 .IX "jarsigner" "Keystore Implementation" "\fLjarsigner\fP \(em JAR signing and verification tool " 315 .LP 316 .I java.security 317 パッケージ内にある 318 .I KeyStore 319 クラス 320 では、キーストア内の情報にアクセスし、変更できるように 321 適切に定義されたインタフェースが提供されています。 322 このクラスは複数のさまざまな固定実装が可能で、 323 それぞれの実装は、特定の種類のキーストア用の固定実装です。 324 .LP 325 現在、キーストアの実装を使用するものとして、keytool と 326 .BR jarsigner 327 の 2 つのコマンド行ツールと、 328 .BR policytool 329 という名前の 1 つの GUI ベースのツールがあります。 330 .I KeyStore 331 クラスは public として使用可能なので、JDK ユーザは 332 .B KeyStore 333 を使ってほかのセキュリティアプリケーションも作成できます。 334 .LP 335 キーストアには、Sun が提供する組み込みのデフォルトの実装があります。これは、 336 JKS という名前の独自のキーストアタイプ (形式) を利用するもので、キーストアを 337 ファイルとして実装しています。この実装では、個々の非公開鍵は個別のパスワード 338 によって保護され、キーストア全体の完全性も (非公開鍵とは別の) パスワードに 339 よって保護されます。 340 .LP 341 342 キーストアの実装は、プロバイダベースです。具体的には、 343 .I KeyStore 344 クラスが提供するアプリケーションインタフェースは、Service Provider Interface (SPI) 345 という形で実装されています。つまり、対応する 346 .I KeystoreSpi 347 抽象クラス (これも 348 .I java.security 349 パッケージに含まれている) があり、このクラスが Service Provider Interface の 350 メソッドを定義しています。これらのメソッドは、「プロバイダ」が実装しなければなりま 351 せん。ここで、「プロバイダ」とは、Java Security API によってアクセス可能なサービス 352 のサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合の 353 ことです。したがって、キーストアの実装を提供するには、「Java 暗号化アーキテク 354 チャ用プロバイダの実装方法」(http://java.sun.com/javase/6/docs/technotes/guides/security/HowToImplAProvider.html) のページで説明しているように、クライアントがプロバイダを実装し、 355 .I KeystoreSpi 356 サブクラスの実装を提供する必要があります。 357 .LP 358 アプリケーションでは、 359 .I KeyStore 360 クラスが提供する 361 .B getInstance 362 ファクトリメソッドを使うことで、さまざまなプロバイダから異なる「タイプ」のキーストアの 363 実装を選択できます。キーストアのタイプは、キーストア情報の格納形式とデータ形式、 364 およびキーストア内の非公開鍵とキーストア自体の完全性を保護するために使われる 365 アルゴリズムを定義します。異なるタイプのキーストアの実装には、互いに互換性は 366 ありません。keytool、jarsigner、および policytool の各ツールは、 367 .B KeyStore 368 が提供する共通のアプリケーションインタフェースだけを使っているので、任意の 369 タイプのキーストアで使用できます。 370 .LP 371 .B keytool 372 は、ファイルベースのキーストア実装に対して機能します。 373 .B keytool 374 は、コマンド行で渡されたキーストアの位置をファイル名として扱い、 375 .BR FileInputStream 376 に変換して、そこからキーストア情報をロードします。一方、 377 .B jarsigner 378 ツールおよび 379 .B policytool 380 ツールは、URL を使って指定することが可能な任意の位置にあるキーストアを 381 読み取ることができます。 382 .LP 383 .B jarsigner 384 と 385 .BR keytool 386 の場合、 387 .I -storetype 388 オプションを使ってコマンド行でキーストアのタイプを指定できます。 389 .BR policytool 390 の場合は、[Edit] メニューの [Change Keystore] コマンドを使ってキーストアの 391 タイプを指定できます。 392 .LP 393 キーストアのタイプを明示的に指定しない場合、 394 .B keytool 395 、 396 .B jarsigner 397 、および 398 .B policytool 399 の各ツールは、セキュリティプロパティファイル内で指定 400 された 401 .I keystore.type 402 プロパティの値に基づいてキーストアの実装を選択します。セキュリティプロパティファ 403 イルは、 404 .I java.security 405 という名前でセキュリティプロパティディレクトリ 406 .I java.home/lib/security 407 に置かれています。 408 .I java.home 409 は、JDK の実行環境ディレクトリです。(SDK 内の jre ディレクトリ 410 または Java Runtime Environment のトップレベルのディレクトリ)。 411 .LP 412 各ツールは、 413 .I keystore.type 414 の値を取得し、この値で指定されたタイプのキーストアを実装しているプロバイダが 415 見つかるまで、現在インストールされているすべてのプロバイダを調べます。目的の 416 プロバイダが見つかると、そのプロバイダからのキーストアの実装を使います。 417 .LP 418 .I KeyStore 419 クラスでは 420 .I getDefaultType 421 という名前の static メソッドが定義されており、アプリケーションとアプレットはこの 422 メソッドを使うことで 423 .I keystore.type 424 プロパティの値を取得できます。次のコードは、デフォルトのキーストアタイプ ( 425 .I keystore.type 426 プロパティで指定されたタイプ) のインスタンスを生成します。 427 .LP 428 .nf 429 \f3 430 .fl 431 KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType()); 432 .fl 433 \fP 434 .fi 435 436 .LP 437 .LP 438 デフォルトのキーストアタイプは jks (Sun が提供する独自のタイプのキーストアの 439 実装) です。これは、セキュリティプロパティファイル内の次の行によって指定されて 440 います。 441 .LP 442 .RS 5 443 .B keystore.type=jks 444 .RE 445 .LP 446 注: キーストアタイプの指定では、大文字と小文字は区別されません。たとえば、「JKS」と「jks」は同じものとみなされます。 447 .LP 448 各ツールでデフォルト以外のキーストアの実装を使用するには、上の行を変更して 449 別のキーストアのタイプを指定します。 450 たとえば、pkcs12 と呼ばれるタイプのキーストアの実装を提供している 451 プロバイダパッケージを使用するには、上の行を次のように変更します。 452 .LP 453 .B keystore.type=pkcs12 454 .LP 455 PKCS#11 プロバイダパッケージを使用する場合、その詳細については、「Java PKCS#11 Reference Guide」( 456 http://java.sun.com/javase/6/docs/technotes/guides/security/p11guide.html#keytooljarsigner) 457 にある 458 「\f2KeyTool and JarSigner\fP」節を参照してください。 459 .LP 460 .SS 461 サポートされるアルゴリズム 462 .LP 463 .IX "jarsigner" "Supported Algorithms and Key Sizes" "\fLjarsigner\fP \(em JAR signing and verification tool " 464 .LP 465 デフォルトでは、 466 .B jarsigner 467 は次のどちらかのアルゴリズムを使って JAR ファイルに署名します。 468 .TP 2 469 \(bu 470 SHA-1 ダイジェストアルゴリズムを使った DSA (デジタル署名アルゴリズム) 471 .TP 2 472 \(bu 473 MD5 ダイジェストアルゴリズムを使った RSA アルゴリズム 474 .LP 475 具体的には、署名者の公開鍵と非公開鍵が DSA 鍵である場合、 476 .B jarsigner 477 は「SHA1withDSA」アルゴリズムを使って JAR ファイルに署名を付けようとします。署名者の 478 鍵が RSA 鍵である場合、 479 .B jarsigner 480 は「MD5withRSA」アルゴリズムを使って JAR ファイルに署名を付けます。 481 .LP 482 これらのデフォルトの署名アルゴリズムは、\f2\-sigalg\fP オプションを使ってオーバーライドできます。 483 .LP 484 .SS 485 署名付き JAR ファイル 486 .LP 487 .IX "jarsigner" "The Signed JAR File" "\fLjarsigner\fP \(em JAR signing and verification tool " 488 .LP 489 .B jarsigner 490 を使って JAR ファイルに署名を付けた場合、出力される署名付き JAR ファイルは 491 入力 JAR ファイルと同じですが、次の 2 つの追加ファイルが 492 .B META-INF 493 ディレクトリに置かれる点が異なります。 494 .TP 2 495 \(bu 496 .B .SF 497 拡張子の付いた署名ファイル 498 .TP 2 499 \(bu 500 .B .DSA 501 拡張子の付いた署名ブロックファイル 502 .LP 503 これら 2 つのファイルのベースファイル名は、 504 .I -sigFile 505 オプションの値から作成されます。たとえば、次のようにオプションを指定したとします。 506 .LP 507 .B -sigFile MKSIGN 508 .LP 509 この場合、ファイル名はそれぞれ 510 .B MKSIGN.SF 511 と 512 .BR MKSIGN.DSA 513 になります。 514 .LP 515 コマンド行に 516 .I -sigfile 517 オプションの指定がない場合、 518 .B .SF 519 ファイルと 520 .B .DSA 521 ファイルのベースファイル名は、コマンド行で指定された別名の先頭の 8 文字を 522 すべて大文字に変換したものになります。別名が 8 文字未満の場合は、別名が 523 そのまま使われます。別名の中に、署名ファイル名に使用できない文字が含まれ 524 ている場合は、該当する文字を下線 (_) に置き換えてファイル名が作成されます。 525 使用できる文字は、アルファベット、数字、下線 (_)、ハイフンです。 526 .LP 527 署名 (\f3.SF\f1) ファイル 528 .LP 529 署名ファイル ( 530 .B .SF 531 ファイル) は、 532 .B jar 533 ツールで生成された JAR ファイルに常に含まれるマニフェストファイルと似ています。つまり、マニフェストファイル同様、 534 .B .SF 535 ファイルには、JAR ファイルに含まれているソースファイルごとに、次の 3 つの行があります。 536 .TP 2 537 \(bu 538 ファイル名 539 .TP 2 540 \(bu 541 使われているダイジェストアルゴリズム (SHA) の名前 542 .TP 2 543 \(bu 544 SHA ダイジェストの値 545 .LP 546 マニフェストファイルでは、SHA ダイジェストの値は、ソースファイルのバイナリデータ 547 のダイジェスト (ハッシュ) です。一方、 548 .B .SF 549 ファイルでは、ソースファイルのダイジェストの値は、マニフェストファイル中の該当する 550 ソースファイルに対応する 3 行のハッシュです。 551 .LP 552 署名ファイルには、デフォルトでマニフェストファイル全体のハッシュも含まれています。 553 後述の「JAR ファイルの検証」で説明するように、このヘッダの存在によって検証の 554 最適化が可能になっています。 555 .LP 556 署名ブロック (\f3.DSA\f1) ファイル 557 .LP 558 .B .SF 559 ファイルには署名が付けられ、署名は 560 .B .DSA 561 ファイルに置かれます。 562 .B .DSA 563 ファイルには、キーストアからの証明書または証明連鎖も符号化された形で含まれて 564 います。証明書または証明連鎖は、署名に使われた非公開鍵に対応する公開鍵を 565 認証します。 566 .LP 567 .SS 568 署名タイムスタンプ 569 .LP 570 .LP 571 J2SE 5.0 リリースの 572 .I jarsigner 573 ツールは、JAR ファイルの署名時に署名タイムスタンプを生成および格納できるようになりました。さらに、 574 .I jarsigner 575 は代替の署名機構もサポートします。この動作は省略可能で、署名時に次の各オプションによって制御されます。 576 .LP 577 .RS 3 578 .TP 2 579 o 580 \f2\-tsa url\fP 581 .TP 2 582 o 583 \f2\-tsacert alias\fP 584 .TP 2 585 o 586 \f2\-altsigner class\fP 587 .TP 2 588 o 589 \f2\-altsignerpath classpathlist\fP 590 .RE 591 592 .LP 593 .LP 594 これらの各オプションの詳細については、後述の「オプション」節を参照してください。 595 .LP 596 .SS 597 JAR ファイルの検証 598 .LP 599 .IX "jarsigner" "JAR File Verification" "\fLjarsigner\fP \(em JAR signing and verification tool " 600 .LP 601 JAR ファイルの検証が成功するのは、署名が有効であり、かつ署名の生成以後に 602 JAR ファイル内のどのファイルも変更されていない場合です。JAR ファイルの検証は、次の手順で行われます。 603 .TP 5 604 1. 605 .B .SF 606 ファイルそれ自体の署名を検証します。 607 .RS 608 .LP 609 この手順では、各署名ブロック ( 610 .B .DSA 611 ) ファイルに格納されている署名が、実際に、公開鍵に対応する非公開鍵を使って 612 生成されたものであることを確認します。 613 .B .DSA 614 ファイルには、公開鍵の証明書も含まれています。また、この手順 615 では、目的の署名が、対応する署名 ( 616 .B .SF 617 ) ファイル内の有効な署名であるかどうかを調べ、 618 .B .SF 619 ファイルが改変されていないことも確認します。 620 .RE 621 .TP 5 622 2. 623 .B .SF 624 ファイル内の各エントリのダイジェストをマニフェスト内の対応する各セクションと突き 625 合わせて検証します。 626 .RS 627 .LP 628 .B .SF 629 ファイルには、マニフェストファイル全体のハッシュが格納されたヘッダがデフォルトで 630 含まれています。このヘッダが存在する場合は、ヘッダ内のハッシュが実際にマニフェ 631 ストファイルのハッシュと一致するかどうかを検証することができます。ハッシュが一致す 632 る場合は、次の手順に進みます。 633 .LP 634 ハッシュが一致しない場合は、効率的には劣る方法を使って検証を行います。具体的 635 には、 636 .B .SF 637 ファイル内の各ソースファイル情報セクションのハッシュが、マニフェストファイル内の 638 対応するセクションのハッシュと一致するかどうかを確認します (「署名 (\f3.SF\f1) 639 ファイル」を参照)。 640 .LP 641 .B .SF 642 ファイルのヘッダに格納されたマニフェストファイルのハッシュと、実際のマニフェスト 643 ファイルのハッシュとが一致しない場合は、署名 (および 644 .B .SF 645 ファイル) の生成後に、ファイルに 1 つ以上のファイルが追加 ( 646 .I jar 647 ツールを使用) された可能性があります。 648 .I jar 649 ツールを使ってファイルを追加した場合、マニフェストファイルは変更されますが 650 (新しいファイル用のセクションが追加される)、 651 .B .SF 652 ファイルは変更されません。この場合、 653 .B .SF 654 ファイルのヘッダ以外のセクションに格納されたハッシュが、マニフェストファイル内の 655 対応するセクションのハッシュと一致するときは、署名の生成時に JAR ファイル内に 656 存在していたファイルのうち、どのファイルも変更されていないことになり、検証は成功 657 したものとして扱われます。 658 .RE 659 .TP 5 660 3. 661 JAR ファイル内のファイルのうち、 662 .B .SF 663 ファイル内にエントリを持つ各ファイルを読み込みます。読み込み中にファイルの 664 ダイジェストを計算し、結果をマニフェストセクション内の該当するファイルの 665 ダイジェストと比較します。2 つのダイジェストは同じでなければならず、そうでない 666 場合は検証が失敗します。 667 .LP 668 検証プロセスの途中でなんらかの重大な検証エラーが発生した場合、検証プロセス 669 は中止され、セキュリティ例外がスローされます。スローされたセキュリティ例外は、 670 .BR jarsigner 671 がキャッチして表示します。 672 .LP 673 .SS 674 1 つの JAR ファイルを対象とする複数の署名 675 .LP 676 .IX "jarsigner" "Multiple Signatures for a JAR File" "\fLjarsigner\fP \(em JAR signing and verification tool " 677 .LP 678 1 つの JAR ファイルに対して 679 .B jarsigner 680 ツールを複数回実行し、実行のたびに、異なるユーザの別名を指定すれば、JAR 681 ファイルに複数のユーザの署名を付けることができます。たとえば、次のようにします。 682 .LP 683 .ft 3 684 .nf 685 jarsigner myBundle.jar susan 686 jarsigner myBundle.jar kevin 687 .fi 688 .ft 1 689 .LP 690 JAR ファイルが複数回署名されている場合、その JAR ファイルには 691 .B .SF 692 ファイルと 693 .B .DSA 694 ファイルの対が複数含まれることになります。 695 .B .SF 696 ファイルと 697 .B .DSA 698 ファイルの対は、1 回の署名に対して 1 つ作成されます。したがって、上の例で出力 699 される JAR ファイルには、次の名前を持つファイルが含まれます。 700 .LP 701 .ft 3 702 .nf 703 SUSAN.SF 704 SUSAN.DSA 705 KEVIN.SF 706 KEVIN.DSA 707 .fi 708 .ft 1 709 .LP 710 注: JDK 1.1 の 711 .B javakey 712 ツールで生成した署名と、 713 .B jarsigner 714 で生成した署名というように、 715 1 つの JAR ファイルに署名を混在させることができます。 716 つまり 717 .B javakey 718 ですでに以前署名した JAR ファイルに署名するために、 719 .B jarsigner 720 を使用できます。 721 .SH "オプション" 722 .LP 723 以下では、 724 .B jarsigner 725 のオプションについて説明します。オプションを指定するときは、次の点に注意 726 してください。 727 .TP 2 728 \(bu 729 どのオプション名にも先頭にマイナス記号 (-) が付く 730 .TP 2 731 \(bu 732 オプションは任意の順序で指定できる 733 .TP 2 734 \(bu 735 イタリック体の項目の実際の値 (オプションの値) は、ユーザが指定する必要がある 736 .TP 2 737 \(bu 738 .I -keystore、 739 .I -storepass、 740 .I -keypass、 741 .I -sigfile、 742 .I -sigalg、 743 .I -digestalg、 744 および 745 .I -signedjar 746 の各オプションを使用できるのは、JAR ファイルに署名を付ける場合だけである。 747 これらのオプションは、JAR ファイルを検証する場合には使用できない。同様に、 748 別名をコマンド行で指定するのは、JAR ファイルに署名を付ける場合だけである 749 .LP 750 .RS 3 751 .TP 3 752 .B -keystore url 753 キーストアの場所を示す URL を指定します。デフォルトは、ユーザのホームディレクト 754 リ内のファイル 755 .I .keystore 756 です。ユーザのホームディレクトリは、 757 .I user.home 758 システムプロパティによって決まります。 759 .LP 760 署名するときはキーストアが必要です。このため、デフォルトのキーストアが存在 761 しない場合、あるいはデフォルト以外のほかのキーストアを使用する場合は、 762 キーストアを明示的に指定する必要があります。 763 .LP 764 検証するときはキーストアは必要ありません。ただし、キーストアが指定されているか、 765 あるいはデフォルトのキーストアが存在していて、さらに 766 .I -verbose 767 オプションも指定されている場合は、JAR ファイルの検証に使われる証明書が 768 キーストアに存在するかどうかについての追加情報が出力されます。 769 .LP 770 注: 771 .I -keystore 772 の引数には、URL の代わりにファイル名 (とパス) を指定できます。ファイル名 773 (とパス) を指定した場合は、「file:」URL として扱われます。たとえば、次のように 774 指定できます。 775 .LP 776 .B -keystore filePathAndName 777 .LP 778 これは、次の指定と同じものとして扱われます。 779 .LP 780 .B -keystore file:filePathAndName 781 .LP 782 \fP 783 .fi 784 JRE の \f2$JAVA_HOME/lib/security\fP ディレクトリに格納された \f2java.security\fP セキュリティプロパティファイル内で Sun PKCS#11 プロバイダが設定されている場合、keytool と jarsigner は PKCS#11 トークンに基づいて動作できます。次のオプションを指定します。 785 .RS 3 786 .TP 2 787 o \f2\-keystore NONE\fP 788 .TP 2 789 o \f2\-storetype PKCS11\fP 790 .RE 791 たとえば、次のコマンドは、設定された PKCS#11 トークンの内容を一覧表示します。 792 .RS 3 793 794 .LP 795 .nf 796 \f3 797 .fl 798 jarsigner \-keystore NONE \-storetype PKCS11 \-list 799 .fl 800 801 .fl 802 \fP 803 .fi 804 .RE 805 .TP 3 806 .B -storetype storetype 807 インスタンスを生成するキーストアのタイプを指定します。デフォルトのキーストアの 808 タイプは、セキュリティプロパティファイルで keystore.type プロパティの値として 809 指定されたタイプで、 810 .I java.security.KeyStore 811 の static 812 .I getDefaultType 813 メソッドによって返されます。 814 .LP 815 \f2\-storepass\fP オプションを使って PCKS#11 トークンの PIN を指定することも 816 できます。何も指定しなかった場合、keytool と jarsigner はユーザにトークン PIN の 817 入力を求めます。トークンの認証パスが、専用の PIN パッドやバイオメトリックリーダの 818 ような保護されたパスである場合、\f2\-protected\fP オプションを指定する必要があります。 819 この場合、パスワードオプションは指定できません。 820 .TP 821 .B -storepass password 822 キーストアにアクセスするのに必要なパスワードを指定します。このオプションが必要 823 なのは、JAR ファイルに署名を付けるときだけです (JAR ファイルを検証するときは 824 不要)。署名を付けるときに、コマンド行で 825 .I -storepass 826 オプションを指定しなかった場合は、パスワードの入力を求められます。 827 .RS 828 .LP 829 注: テストを目的とする場合、または安全が保障されたシステムで実行する場合 830 以外は、コマンド行やスクリプトでパスワードを指定しないでください。また、 831 password プロンプトでパスワードを入力すると、入力したパスワードがエコーされ、 832 そのまま画面に表示されます。このため、周囲にほかのユーザがいる場合は、 833 パスワードを見られないように注意してください。 834 .RE 835 .TP 836 .B -keypass password 837 コマンド行で指定された別名に対応するキーストアエントリの非公開鍵を保護するの 838 に使うパスワードを指定します。 839 .B jarsigner 840 を使って JAR ファイルに署名を付けるときは、パスワードが必要です。コマンド行で 841 パスワードが指定されておらず、必要なパスワードがストアのパスワードと異なる 842 場合は、パスワードの入力を求められます。 843 .RS 844 .LP 845 注: テストを目的とする場合、または安全であることがわかっているシステムで 846 実行する場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。 847 また、password プロンプトでパスワードを入力すると、入力したパスワードがエコー 848 され、そのまま画面に表示されます。このため、周囲にほかのユーザがいる場合は、 849 パスワードを見られないように注意してください。 850 .RE 851 .TP 852 .B -sigfile file 853 SF ファイルと .DSA ファイルの生成に使うベースファイル名を指定します。 854 たとえば、file に DUKESIGN を指定すると、生成される .SF ファイルと 855 .DSA ファイルの名前は、それぞれ DUKESIGN.SF と DUKESIGN.DSA になります。 856 これらのファイルは、署名付き JAR ファイルの META-INF ディレクトリに置かれます。 857 .RS 858 .LP 859 .I file 860 に使用できる文字は「a-zA-Z0-9_-」です。つまり、文字、数字、下線、 861 およびハイフンだけを使用できます。注: 862 .B .SF 863 および 864 .B .DSA 865 のファイル名では、小文字はすべて大文字に変換されます。 866 .LP 867 コマンド行で 868 .I -sigfile 869 オプションを指定しなかった場合、 870 .B .SF 871 ファイルと 872 .B .DSA 873 ファイルのベースファイル名は、コマンド行で指定された別名の先頭の 8 文字を 874 すべて大文字に変換したものになります。別名が 8 文字未満の場合は、別名が 875 そのまま使われます。別名の中に、署名ファイル名に使用できない文字が含まれている 876 場合は、該当する文字を下線 (_) に置き換えてファイル名が作成されます。 877 .TP 3 878 \-sigalg algorithm 879 .RS 3 880 881 .LP 882 JAR ファイルの署名に使用する署名アルゴリズムの名前を指定します。 883 .LP 884 標準署名アルゴリズム名の一覧については、「Java Cryptography Architecture」( 885 http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#appa) 886 にある 887 「 888 .I Appendix A 889 」を参照してください。このアルゴリズムは、JAR ファイルの署名に使用する秘密鍵と互換性のあるものでなければなりません。このオプションを指定しなかった場合、秘密鍵のタイプに応じて SHA1withDSA、MD5withRSA のいずれかが使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、あるいはユーザがそのようなプロバイダを 890 .I \-providerClass 891 オプションを使って指定する必要があります。そうでない場合、コマンドの実行が失敗します。 892 .LP 893 .RE 894 .TP 3 895 \-digestalg algorithm 896 .RS 3 897 JAR ファイルのエントリをダイジェストする際に使用するメッセージダイジェストアルゴリズムの名前を指定します。 898 .LP 899 標準メッセージダイジェストアルゴリズム名の一覧については、「Java Cryptography Architecture」(http://java.sun.com/javase/6/docs/technotes/guides/security/crypto/CryptoSpec.html#appa)の 900 「 901 .I Appendix A 902 」を参照してください。このオプションを指定しなかった場合、SHA\-1 が使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、あるいはユーザがそのようなプロバイダを 903 .I \-providerClass 904 オプションを使って指定する必要があります。そうでない場合、コマンドの実行が失敗します。 905 .RE 906 .TP 907 .B -signedjar file 908 署名付き JAR ファイルの名前を指定します。 909 .RS 910 .LP 911 コマンド行で名前を指定しなかった場合は、入力 JAR ファイル (署名の対象となる 912 JAR ファイル) の名前と同じ名前が使われます。この場合、入力 JAR ファイルは署名 913 付き JAR ファイルによって上書きされます。 914 .RE 915 .TP 916 .B -verify 917 コマンド行でこのオプションが指定されている場合は、指定された JAR ファイルが 918 検証されます。JAR ファイルへの署名は行われません。検証が成功すると、 919 「jar verified」というメッセージが表示されます。署名されていない JAR ファイル、 920 またはサポートされていないアルゴリズム (RSA プロバイダがインストールされていない 921 場合の RSA など) を使って署名された JAR ファイルを検証しようとすると、 922 「jar is unsigned. (signatures missing or not parsable)」というメッセージが表示されます。 923 .RS 924 .LP 925 署名付き JAR ファイルは、 926 .B jarsigner 927 または JDK 1.1 の 928 .B javakey 929 ツール、あるいはその両方を使って検証できます。 930 .LP 931 検証についての詳細は、「JAR ファイルの検証」を参照してください。 932 .RE 933 .TP 934 .B -certs 935 コマンド行で、 936 .I -verify 937 および 938 .I -verbose 939 オプションとともにこのオプションが指定されている場合は、JAR ファイルの各署名者 940 の証明書情報も出力されます。証明書情報には次のものが含まれます。 941 .RS 942 .TP 2 943 \(bu 944 署名者の公開鍵を証明する ( 945 .B .DSA 946 ファイルに格納された) 証明書の種類の名前 947 .TP 2 948 \(bu 949 証明書が X.509 証明書 (具体的には 950 .I java.security.cert.X509Certificate 951 のインスタンス) である場合は、署名者の識別名 952 .LP 953 キーストアの確認も行われます。コマンド行でキーストアの値が指定されていない 954 場合、デフォルトのキーストアファイルがあれば、それが確認されます。署名者の 955 公開鍵の証明書がキーストア内のエントリと一致した場合は、次の情報も表示 956 されます。 957 .TP 2 958 \(bu 959 署名者に該当するキーストアエントリの別名。この別名は括弧で囲まれます。 960 ただし、キーストアではなく JDK 1.1 のアイデンティティデータベースに由来する 961 署名者の場合は、括弧ではなく角括弧で囲まれます。 962 .RE 963 .TP 964 .B -verbose 965 コマンド行でこのオプションが指定されている場合、 966 .B jarsigner 967 は「冗長」モードで動作し、JAR の署名または検証の進行状況に関する追加情報を出 968 力します。 969 .TP 970 .B -internalsf 971 以前は、JAR ファイルの署名時に生成された 972 .B .DSA 973 (署名ブロック) ファイルの中に、生成された 974 .B .SF 975 ファイル (署名ファイル) の完全なコピーが符号化された形で含まれていました。この 976 動作は変更になり、現在では、出力 JAR ファイル全体のサイズを小さくするために、 977 デフォルトでは 978 .B .SF 979 ファイルが 980 .B .DSA 981 ファイルに含まれないようになっています。ただし、コマンド行で 982 .B -internalsf 983 オプションを指定すると、以前と同じように動作します。このオプションは、テストを行う 984 場合には便利ですが、それ以外には使用しないでください。このオプションを使用する 985 と、有益な最適化が行われなくなります。 986 .TP 987 .B -sectionsonly 988 コマンド行でこのオプションが指定されている場合、JAR ファイルの署名時に生成される 989 .B .SF 990 ファイル (署名ファイル) には、マニフェストファイル全体のハッシュを含むヘッダは追加されません。この場合、.SF ファイルに含まれるのは、JAR ファイル内の各ソースファイルに関する情報およびハッシュだけです。詳細は、「署名 (\f3.SF\f1) ファイル」を参照してください。 991 .RS 992 .LP 993 デフォルトでは、最適化を行うために、マニフェストファイル全体のハッシュを含むヘッダ 994 が追加されます。ヘッダが存在する場合は、JAR ファイルの検証時に、まずヘッダ内 995 のハッシュが、マニフェストファイル全体のハッシュと実際に一致するかどうかが確認 996 されます。ハッシュが一致する場合、検証は次の手順に進みます。ハッシュが一致 997 しない場合は、効率的には劣る方法を使って検証を行います。具体的には、 998 .B .SF 999 ファイル内の各ソースファイル情報セクションのハッシュが、マニフェストファイル内の 1000 対応するセクションのハッシュと一致するかどうかを確認します。 1001 .LP 1002 詳細は、「JAR ファイルの検証」を参照してください。 1003 .LP 1004 このオプションは、テストを行う場合には便利ですが、それ以外には使用しないで 1005 ください。このオプションを使用すると、有益な最適化が行われなくなります。 1006 .TP 1007 .B -protected 1008 \f2true\fP、\f2false\fP のいずれか。専用 PIN リーダなどの保護された認証パスを介してパスワードを指定する必要がある場合には、この値に \f2true\fP を指定してください。 1009 .RE 1010 .TP 1011 .B \-provider provider_class_name 1012 サービスプロバイダがセキュリティプロパティファイル (\f2java.security\fP) のリストに 1013 入っていないときに、暗号化サービスプロバイダのマスタークラスファイルの 1014 名前を指定します。 1015 .LP 1016 \f2\-providerArg\fP \f2ConfigFilePath\fP オプションと組み合わせて使用します。keytool と jarsigner はプロバイダを動的にインストールします (ここで、\f2ConfigFilePath\fP はトークン設定ファイルへのパスです)。セキュリティプロパティファイル内で Sun PKCS#11 プロバイダが設定されていない場合に PKCS#11 キーストアを一覧表示するコマンドの例を次に示します。 1017 .RS 3 1018 1019 .LP 1020 .nf 1021 \f3 1022 .fl 1023 jarsigner \-keystore NONE \-storetype PKCS11 \\ 1024 .fl 1025 \-providerClass sun.security.pkcs11.SunPKCS11 \\ 1026 .fl 1027 \-providerArg /foo/bar/token.config \\ 1028 .fl 1029 \-list 1030 .fl 1031 \fP 1032 .fi 1033 .RE 1034 .TP 3 1035 .B \-providerName providerName 1036 \f2java.security\fP セキュリティプロパティファイル内で 2 つ以上のプロバイダが設定されている場合、\f2\-providerName\fP オプションを使って特定のプロバイダインスタンスを選択できます。このオプションの引数は、プロバイダの名前になります。 1037 .LP 1038 Sun PKCS#11 プロバイダの場合、\f2providerName\fP は \f2SunPKCS11\-\fP\f2TokenName\fP の形式になります。ここで、\f2TokenName\fP は、プロバイダインスタンスの設定時に使用した名前のサフィックスです。詳細については、 1039 .fi 1040 http://java.sun.com/javase/6/docs/technotes/guides/security/p11guide.html#KeyToolJarSigner#ATTRS 1041 の 1042 .na 1043 「\f2configuration attributes table\fP」を参照してください。たとえば、次のコマンドは、名前サフィックス \f2SmartCard\fP を持つ PKCS#11 キーストアプロバイダインスタンスの内容を一覧表示します。 1044 .RS 3 1045 1046 .LP 1047 .nf 1048 \f3 1049 .fl 1050 jarsigner \-keystore NONE \-storetype PKCS11 \\ 1051 .fl 1052 \-providerName SunPKCS11\-SmartCard \\ 1053 .fl 1054 \-list 1055 .fl 1056 \fP 1057 .fi 1058 .RE 1059 .TP 1060 .B \-Jjavaoption 1061 指定した 1062 .I javaoption 1063 文字列を直接実行時システムに渡します。 1064 \f3jarsigner\f1 は、実際には Java インタプリタに対する「ラッパー」です。このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリ使用を調整する場合に便利です。指定できるフラグを一覧表示するには、コマンド行で 1065 .I java -h 1066 または 1067 .I java -X 1068 と入力してください。 1069 .LP 1070 .TP 3 1071 \-tsa url 1072 JAR ファイル署名時にコマンド行に\f2「-tsa http://example.tsa.url」\fPと入力した場合、署名のタイムスタンプが生成されます。\f2http://example.tsa.url\fP という URL が、TSA (Time Stamping Authority) の場所を特定します。これは、\f2\-tsacert\fP オプション経由で見つかったどの URL よりも優先されます。\f2\-tsa\fP オプションを使用する場合、TSA の公開鍵証明書がキーストア内に存在している必要はありません。 1073 .LP 1074 タイムスタンプを生成するために、\f2jarsigner\fP は、 1075 .fi 1076 http://www.ietf.org/rfc/rfc3161.txt 1077 の 1078 .na 1079 「\f2RFC 3161\fP」で規定された TSP (Time\-Stamp Protocol) を使って TSA と通信します。成功すると、TSA から返されたタイムスタンプトークンが、署名とともに署名ブロックファイル内に格納されます。 1080 .LP 1081 .TP 3 1082 \-tsacert alias 1083 JAR ファイル署名時にコマンド行に\f2「-tsacert alias」\fPと表示された場合、署名のタイムスタンプが生成されます。\f2alias\fP は、キーストア内で現在有効になっている TSA の公開鍵証明書を特定します。そのエントリの証明書内で、TSA の場所を特定する URL を含む Subject Information Access 拡張が検索されます。 1084 .LP 1085 \f2\-tsacert\fP を使用する場合、TSA の公開鍵証明書がキーストア内に存在している必要があります。 1086 .LP 1087 .TP 3 1088 \-altsigner class 1089 使用する代替署名機構を指定します。この完全修飾クラス名は、 1090 .I com.sun.jarsigner.ContentSigner 1091 抽象クラスを拡張するクラスファイルを特定します。このクラスファイルへのパスは、 1092 .I \-altsignerpath 1093 オプションを使って定義します。 1094 .I \-altsigner 1095 オプションが指定された場合、 1096 .I jarsigner 1097 はその指定されたクラスが提供する署名機構を使用します。それ以外の場合、 1098 .I jarsigner 1099 はデフォルトの署名機構を使用します。 1100 .LP 1101 たとえば、\f2com.sun.sun.jarsigner.AuthSigner\fP という名前のクラスが提供する署名機構を使用するには、\f2jarsigner\fP オプション\f2「-altsigner com.sun.jarsigner.AuthSigner」\fPを使用します。 1102 .LP 1103 .TP 3 1104 \-altsignerpath classpathlist 1105 クラスファイル (このクラスファイル名は前述の \f2\-altsigner\fP オプションを使って指定) へのパスと、そのクラスが依存するすべての JAR ファイルへのパスを指定します。そのクラスファイルが JAR ファイル内に存在している場合には、次の例で示すように、その JAR ファイルへのパスを指定します。 1106 .LP 1107 絶対パス、現在のディレクトリに対する相対パスのいずれかを指定できます。複数のパスまたは JAR ファイルを \f2classpathlist\fP に含める場合には、Solaris 上ではコロン (\f2:\fP)、Windows 上ではセミコロン (\f2;\fP) をそれぞれ使ってエントリを区切ってください。このクラスがすでに検索パスに含まれている場合、このオプションを指定する必要はありません。 1108 .LP 1109 クラスファイルを含む JAR ファイルへのパスを指定する例: 1110 .RS 3 1111 1112 .LP 1113 .LP 1114 \f2\-altsignerpath /home/user/lib/authsigner.jar\fP 1115 .LP 1116 .RE 1117 .LP 1118 JAR ファイル名が含まれている点に注意してください。 1119 .LP 1120 クラスファイルを含む JAR ファイルへのパスを指定する例: 1121 .RS 3 1122 .LP 1123 \f2\-altsignerpath /home/user/classes/com/sun/tools/jarsigner/\fP 1124 .LP 1125 .RE 1126 .LP 1127 JAR ファイル名が含まれていない点に注意してください。 1128 .RE 1129 .LP 1130 .SH "例" 1131 .LP 1132 .SS 1133 JAR ファイルの署名 1134 .LP 1135 .IX "jarsigner" "Signing a JAR File" "\fLjarsigner\fP \(em JAR signing and verification tool " 1136 .LP 1137 .B bundle.jar 1138 という名前の JAR ファイルがあり、このファイルに、キーストアの別名が jane であるユーザの非公開鍵を使って、署名を付けるとします。キーストアは、mystore という名前で working ディレクトリにあり、キーストアのパスワードは mypass、 1139 .I jane 1140 の非公開鍵のパスワードは j638klm とします。この場合、次のコマンドを実行すると、JAR ファイルに署名を付けて sbundle.jar という署名付き JAR ファイルを作成できます。 1141 .LP 1142 .ft 3 1143 .nf 1144 jarsigner \-keystore "/working/mystore" \-storepass myspass 1145 -keypass j638klm -signedjar sbundle.jar bundle.jar jane 1146 .fi 1147 .ft 1 1148 .LP 1149 上のコマンドでは 1150 .I \-sigfile 1151 オプションが指定されていないので、署名付き JAR ファイルに格納される 1152 .B .SF 1153 ファイルと 1154 .B .DSA 1155 ファイルの名前は、別名に基づくデフォルトの名前になり、それぞれ 1156 .I JANE.SF 1157 と 1158 .I JANE.DSA 1159 になります。 1160 .LP 1161 ストアのパスワードと非公開鍵のパスワードをあとで入力する場合は、 1162 上のコマンドを短縮して次のように入力できます。 1163 .LP 1164 .ft 3 1165 .nf 1166 jarsigner \-keystore /working/mystore 1167 -signedjar sbundle.jar bundle.jar jane 1168 .fi 1169 .ft 1 1170 .LP 1171 デフォルトのキーストア (ホームディレクトリ内の 1172 .B .keystore 1173 という名前のキーストア) を使用する場合は、次に示すように、キーストアの指定を 1174 省略できます。 1175 .LP 1176 .ft 3 1177 .nf 1178 jarsigner \-signedjar sbundle.jar bundle.jar jane 1179 .fi 1180 .ft 1 1181 .LP 1182 また、署名付き JAR ファイルで入力 JAR ファイル ( 1183 .I bundle.jar 1184 ) を上書きする場合は、 1185 .I -signedjar 1186 オプションの指定も省略できます。 1187 .LP 1188 .ft 3 1189 .nf 1190 jarsigner bundle.jar jane 1191 .fi 1192 .ft 1 1193 .LP 1194 .SS 1195 署名付き JAR ファイルの検証 1196 .LP 1197 .IX "jarsigner" "Verifying a Signed JAR File" "\fLjarsigner\fP \(em JAR signing and verification tool " 1198 .LP 1199 次に示すのは、署名付き JAR ファイルを検証し、署名が有効で JAR ファイルが 1200 改変されていないことを確認するためのコマンド例です。 1201 .LP 1202 .ft 3 1203 .nf 1204 jarsigner \-verify sbundle.jar 1205 .fi 1206 .ft 1 1207 .LP 1208 検証が成功すると、次のようなメッセージが表示されます。 1209 .LP 1210 .ft 3 1211 .nf 1212 jar verified. 1213 .fi 1214 .ft 1 1215 .LP 1216 検証が成功しなかった場合は、エラーメッセージが表示されます。 1217 .LP 1218 .I -verbose 1219 オプションを使うと、より多くの情報が表示されます。次に示すのは、 1220 .I -verbose 1221 オプションを指定した 1222 .B jarsigner 1223 の実行例とその出力結果です。 1224 .LP 1225 .ft 3 1226 .nf 1227 jarsigner -verify -verbose sbundle.jar 1228 1229 198 Fri Sep 26 16:14:06 PDT 1997 META-INF/MANIFEST.MF 1230 199 Fri Sep 26 16:22:10 PDT 1997 META-INF/JANE.SF 1231 1013 Fri Sep 26 16:22:10 PDT 1997 META-INF/JANE.DSA 1232 smk 2752 Fri Sep 26 16:12:30 PDT 1997 AclEx.class 1233 smk 849 Fri Sep 26 16:12:46 PDT 1997 test.class 1234 1235 s = signature was verified 1236 m = entry is listed in manifest 1237 k = at least one certificate was found in keystore 1238 1239 jar verified. 1240 .fi 1241 .ft 1 1242 .LP 1243 .SS 1244 証明書情報を使った検証 1245 .LP 1246 .IX "jarsigner" "Verification with Certificate Information" "\fLjarsigner\fP \(em JAR signing and verification tool " 1247 1248 検証時に、 1249 .I -verify 1250 と 1251 .I -verbose 1252 オプションに加えて 1253 .I -certs 1254 オプションを指定した場合は、JAR ファイル内の各署名者の証明書情報も出力されま 1255 す。これには、証明書のタイプ、署名者の識別名情報 (X.509 証明書の場合)、および、 1256 JAR ファイルの公開鍵の証明書がキーストアエントリの公開鍵の証明書と一致する場合 1257 には、括弧で囲まれた署名者のキーストア別名が含まれます。たとえば、次のように 1258 出力されます。 1259 .LP 1260 .ft 3 1261 .nf 1262 jarsigner -keystore /working/mystore -verify -verbose -certs myTest.jar 1263 1264 198 Fri Sep 26 16:14:06 PDT 1997 META-INF/MANIFEST.MF 1265 199 Fri Sep 26 16:22:10 PDT 1997 META-INF/JANE.SF 1266 1013 Fri Sep 26 16:22:10 PDT 1997 META-INF/JANE.DSA 1267 208 Fri Sep 26 16:23:30 PDT 1997 META-INF/JAVATEST.SF 1268 1087 Fri Sep 26 16:23:30 PDT 1997 META-INF/JAVATEST.DSA 1269 smk 2752 Fri Sep 26 16:12:30 PDT 1997 Tst.class 1270 1271 X.509, CN=Test Group, OU=Java Software, O=Sun Microsystems, L=CUP, S=CA, C=US (javatest) 1272 X.509, CN=Jane Smith, OU=Java Software, O=Sun, L=cup, S=ca, C=us (jane) 1273 1274 s = signature was verified 1275 m = entry is listed in manifest 1276 k = at least one certificate was found in keystore 1277 1278 jar verified. 1279 .fi 1280 .ft 1 1281 .LP 1282 署名者の証明書が X.509 証明書でない場合は、識別名情報は表示されず、証明書の 1283 タイプと別名だけが表示されます。たとえば、証明書が PGP 証明書で、別名が bob の 1284 場合は、次のように表示されます。 1285 .LP 1286 .ft 3 1287 .nf 1288 PGP, (bob) 1289 .fi 1290 .ft 1 1291 .LP 1292 .SS 1293 アイデンティティデータベース署名者を含む JAR ファイルの検証 1294 .LP 1295 .IX "jarsigner" "Verification of a JAR File" "\fLjarsigner\fP \(em JAR signing and verification tool " 1296 JAR ファイルが、JDK 1.1 の 1297 .B javakey 1298 ツールを使って署名されている場合、署名者はアイデンティティデータベース内の 1299 別名です。この場合、検証の出力には i という記号が含まれます。JAR ファイルが、 1300 アイデンティティデータベース内の別名とキーストア内の別名の両方によって署名 1301 されている場合は、k と i の両方が表示されます。 1302 .LP 1303 .I -certs 1304 オプションを指定した場合、キーストアの別名は括弧で囲まれるのに対し、アイデンティ 1305 ティデータベース内の別名は角括弧で囲まれて表示されます。たとえば、次のように 1306 表示されます。 1307 .LP 1308 .ft 3 1309 .nf 1310 jarsigner \-keystore /working/mystore \-verify \-verbose \-certs writeFile.jar 1311 1312 198 Fri Sep 26 16:14:06 PDT 1997 META-INF/MANIFEST.MF 1313 199 Fri Sep 26 16:22:10 PDT 1997 META-INF/JANE.SF 1314 1013 Fri Sep 26 16:22:10 PDT 1997 META-INF/JANE.DSA 1315 199 Fri Sep 27 12:22:30 PDT 1997 META-INF/DUKE.SF 1316 1013 Fri Sep 27 12:22:30 PDT 1997 META-INF/DUKE.DSA 1317 smki 2752 Fri Sep 26 16:12:30 PDT 1997 writeFile.html 1318 1319 X.509, CN=Jane Smith, OU=Java Software, O=Sun, L=cup, S=ca, C=us (jane) 1320 X.509, CN=Duke, OU=Java Software, O=Sun, L=cup, S=ca, C=us [duke] 1321 1322 s = signature was verified 1323 m = entry is listed in manifest 1324 k = at least one certificate was found in keystore 1325 i = at least one certificate was found in identity scope 1326 1327 jar verified. 1328 .fi 1329 .ft 1 1330 .LP 1331 別名 duke は角括弧で囲まれているので、この別名はキーストアの別名ではなく、 1332 アイデンティティデータベースの別名です。 1333 .SH "関連項目" 1334 .LP 1335 1336 .LP 1337 .RS 3 1338 .TP 2 1339 o 1340 jar ツールのドキュメント 1341 .TP 2 1342 o 1343 keytool ツールのドキュメント 1344 .TP 2 1345 o 1346 \f3jarsigner\fP ツールの使用例については、「Java Tutorial」 1347 (http://java.sun.com/docs/books/tutorial/trailmap.html) 1348 の「Security」( http://java.sun.com/docs/books/tutorial/security1.2/index.html) 1349 を参照 1350 .na 1351 .RE 1352 1353 .LP 1354 1355 .LP 1356