1 '\" t
   2 .\" Copyright (c) 1998, 2014, Oracle and/or its affiliates. All rights reserved.
   3 .\" DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
   4 .\"
   5 .\" This code is free software; you can redistribute it and/or modify it
   6 .\" under the terms of the GNU General Public License version 2 only, as
   7 .\" published by the Free Software Foundation.
   8 .\"
   9 .\" This code is distributed in the hope that it will be useful, but WITHOUT
  10 .\" ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or
  11 .\" FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License
  12 .\" version 2 for more details (a copy is included in the LICENSE file that
  13 .\" accompanied this code).
  14 .\"
  15 .\" You should have received a copy of the GNU General Public License version
  16 .\" 2 along with this work; if not, write to the Free Software Foundation,
  17 .\" Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA.
  18 .\"
  19 .\" Please contact Oracle, 500 Oracle Parkway, Redwood Shores, CA 94065 USA
  20 .\" or visit www.oracle.com if you need additional information or have any
  21 .\" questions.
  22 .\"
  23 .\" Title: keytool
  24 .\" Language: Japanese
  25 .\" Date: 2015年3月3日
  26 .\" SectDesc: セキュリティ・ツール
  27 .\" Software: JDK 8
  28 .\" Arch: 汎用
  29 .\" Part Number: E58103-01
  30 .\" Doc ID: JSSON
  31 .\"
  32 .if n .pl 99999
  33 .TH "keytool" "1" "2015年3月3日" "JDK 8" "セキュリティ・ツール"
  34 .\" -----------------------------------------------------------------
  35 .\" * Define some portability stuff
  36 .\" -----------------------------------------------------------------
  37 .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  38 .\" http://bugs.debian.org/507673
  39 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
  40 .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  41 .ie \n(.g .ds Aq \(aq
  42 .el       .ds Aq '
  43 .\" -----------------------------------------------------------------
  44 .\" * set default formatting
  45 .\" -----------------------------------------------------------------
  46 .\" disable hyphenation
  47 .nh
  48 .\" disable justification (adjust text to left margin only)
  49 .ad l
  50 .\" -----------------------------------------------------------------
  51 .\" * MAIN CONTENT STARTS HERE *
  52 .\" -----------------------------------------------------------------
  53 .SH "名前"
  54 keytool \- 暗号化鍵、X\&.509証明書チェーンおよび信頼できる証明書を含むキーストア(データベース)を管理します。
  55 .SH "概要"
  56 .sp
  57 .if n \{\
  58 .RS 4
  59 .\}
  60 .nf
  61 \fBkeytool\fR [\fIcommands\fR]
  62 .fi
  63 .if n \{\
  64 .RE
  65 .\}
  66 .PP
  67 \fIcommands\fR
  68 .RS 4
  69 コマンドを参照してください。これらのコマンドは、次のようにタスク別に分類されます。
  70 .sp
  71 .RS 4
  72 .ie n \{\
  73 \h'-04'\(bu\h'+03'\c
  74 .\}
  75 .el \{\
  76 .sp -1
  77 .IP \(bu 2.3
  78 .\}
  79 キーストアへのデータの作成または追加
  80 .sp
  81 .RS 4
  82 .ie n \{\
  83 \h'-04'\(bu\h'+03'\c
  84 .\}
  85 .el \{\
  86 .sp -1
  87 .IP \(bu 2.3
  88 .\}
  89 \-gencert
  90 .RE
  91 .sp
  92 .RS 4
  93 .ie n \{\
  94 \h'-04'\(bu\h'+03'\c
  95 .\}
  96 .el \{\
  97 .sp -1
  98 .IP \(bu 2.3
  99 .\}
 100 \-genkeypair
 101 .RE
 102 .sp
 103 .RS 4
 104 .ie n \{\
 105 \h'-04'\(bu\h'+03'\c
 106 .\}
 107 .el \{\
 108 .sp -1
 109 .IP \(bu 2.3
 110 .\}
 111 \-genseckey
 112 .RE
 113 .sp
 114 .RS 4
 115 .ie n \{\
 116 \h'-04'\(bu\h'+03'\c
 117 .\}
 118 .el \{\
 119 .sp -1
 120 .IP \(bu 2.3
 121 .\}
 122 \-importcert
 123 .RE
 124 .sp
 125 .RS 4
 126 .ie n \{\
 127 \h'-04'\(bu\h'+03'\c
 128 .\}
 129 .el \{\
 130 .sp -1
 131 .IP \(bu 2.3
 132 .\}
 133 \-importpassword
 134 .RE
 135 .RE
 136 .sp
 137 .RS 4
 138 .ie n \{\
 139 \h'-04'\(bu\h'+03'\c
 140 .\}
 141 .el \{\
 142 .sp -1
 143 .IP \(bu 2.3
 144 .\}
 145 別のキーストアの内容のインポート
 146 .sp
 147 .RS 4
 148 .ie n \{\
 149 \h'-04'\(bu\h'+03'\c
 150 .\}
 151 .el \{\
 152 .sp -1
 153 .IP \(bu 2.3
 154 .\}
 155 \-importkeystore
 156 .RE
 157 .RE
 158 .sp
 159 .RS 4
 160 .ie n \{\
 161 \h'-04'\(bu\h'+03'\c
 162 .\}
 163 .el \{\
 164 .sp -1
 165 .IP \(bu 2.3
 166 .\}
 167 証明書リクエストの生成
 168 .sp
 169 .RS 4
 170 .ie n \{\
 171 \h'-04'\(bu\h'+03'\c
 172 .\}
 173 .el \{\
 174 .sp -1
 175 .IP \(bu 2.3
 176 .\}
 177 \-certreq
 178 .RE
 179 .RE
 180 .sp
 181 .RS 4
 182 .ie n \{\
 183 \h'-04'\(bu\h'+03'\c
 184 .\}
 185 .el \{\
 186 .sp -1
 187 .IP \(bu 2.3
 188 .\}
 189 データのエクスポート
 190 .sp
 191 .RS 4
 192 .ie n \{\
 193 \h'-04'\(bu\h'+03'\c
 194 .\}
 195 .el \{\
 196 .sp -1
 197 .IP \(bu 2.3
 198 .\}
 199 \-exportcert
 200 .RE
 201 .RE
 202 .sp
 203 .RS 4
 204 .ie n \{\
 205 \h'-04'\(bu\h'+03'\c
 206 .\}
 207 .el \{\
 208 .sp -1
 209 .IP \(bu 2.3
 210 .\}
 211 データの表示
 212 .sp
 213 .RS 4
 214 .ie n \{\
 215 \h'-04'\(bu\h'+03'\c
 216 .\}
 217 .el \{\
 218 .sp -1
 219 .IP \(bu 2.3
 220 .\}
 221 \-list
 222 .RE
 223 .sp
 224 .RS 4
 225 .ie n \{\
 226 \h'-04'\(bu\h'+03'\c
 227 .\}
 228 .el \{\
 229 .sp -1
 230 .IP \(bu 2.3
 231 .\}
 232 \-printcert
 233 .RE
 234 .sp
 235 .RS 4
 236 .ie n \{\
 237 \h'-04'\(bu\h'+03'\c
 238 .\}
 239 .el \{\
 240 .sp -1
 241 .IP \(bu 2.3
 242 .\}
 243 \-printcertreq
 244 .RE
 245 .sp
 246 .RS 4
 247 .ie n \{\
 248 \h'-04'\(bu\h'+03'\c
 249 .\}
 250 .el \{\
 251 .sp -1
 252 .IP \(bu 2.3
 253 .\}
 254 \-printcrl
 255 .RE
 256 .RE
 257 .sp
 258 .RS 4
 259 .ie n \{\
 260 \h'-04'\(bu\h'+03'\c
 261 .\}
 262 .el \{\
 263 .sp -1
 264 .IP \(bu 2.3
 265 .\}
 266 キーストアの管理
 267 .sp
 268 .RS 4
 269 .ie n \{\
 270 \h'-04'\(bu\h'+03'\c
 271 .\}
 272 .el \{\
 273 .sp -1
 274 .IP \(bu 2.3
 275 .\}
 276 \-storepasswd
 277 .RE
 278 .sp
 279 .RS 4
 280 .ie n \{\
 281 \h'-04'\(bu\h'+03'\c
 282 .\}
 283 .el \{\
 284 .sp -1
 285 .IP \(bu 2.3
 286 .\}
 287 \-keypasswd
 288 .RE
 289 .sp
 290 .RS 4
 291 .ie n \{\
 292 \h'-04'\(bu\h'+03'\c
 293 .\}
 294 .el \{\
 295 .sp -1
 296 .IP \(bu 2.3
 297 .\}
 298 \-delete
 299 .RE
 300 .sp
 301 .RS 4
 302 .ie n \{\
 303 \h'-04'\(bu\h'+03'\c
 304 .\}
 305 .el \{\
 306 .sp -1
 307 .IP \(bu 2.3
 308 .\}
 309 \-changealias
 310 .RE
 311 .RE
 312 .sp
 313 .RS 4
 314 .ie n \{\
 315 \h'-04'\(bu\h'+03'\c
 316 .\}
 317 .el \{\
 318 .sp -1
 319 .IP \(bu 2.3
 320 .\}
 321 ヘルプの表示
 322 .sp
 323 .RS 4
 324 .ie n \{\
 325 \h'-04'\(bu\h'+03'\c
 326 .\}
 327 .el \{\
 328 .sp -1
 329 .IP \(bu 2.3
 330 .\}
 331 \-help
 332 .RE
 333 .RE
 334 .RE
 335 .SH "説明"
 336 .PP
 337 \fBkeytool\fRコマンドは、鍵と証明書を管理するためのユーティリティです。これにより、ユーザーは自分の公開鍵と秘密鍵のペアおよび関連する証明書を管理し、デジタル署名を使用した自己認証(他のユーザーまたはサービスに対して自分自身を認証すること)や、データの整合性と証明書に関するサービスを利用することができます。\fBkeytool\fRコマンドでは、通信しているピアの公開鍵をキャッシュすることもできます(証明書のフォームで)。
 338 .PP
 339 証明書とは、あるエンティティ(人物、会社など)からのデジタル署名付きの文書のことです。証明書には、他のあるエンティティの公開鍵(およびその他の情報)が特別な値を持っていることが書かれています。(証明書を参照してください。)データにデジタル署名が付いている場合は、デジタル署名を検証することで、データの整合性およびデータが本物であることをチェックできます。データの整合性とは、データが変更されたり、改変されたりしていないことを意味します。また、データが本物であるとは、そのデータが、データを作成して署名したと称する人物から渡されたデータであることを意味します。
 340 .PP
 341 また、\fBkeytool\fRコマンドを使用すれば、対称暗号化/復号化(DES)で使用される秘密鍵およびパスフレーズを管理することもできます。
 342 .PP
 343 \fBkeytool\fRコマンドは、鍵と証明書をキーストアに格納します。キーストアの別名を参照してください。
 344 .SH "コマンドとオプションに関する注意"
 345 .PP
 346 様々なコマンドとその説明については、コマンドを参照してください。
 347 .sp
 348 .RS 4
 349 .ie n \{\
 350 \h'-04'\(bu\h'+03'\c
 351 .\}
 352 .el \{\
 353 .sp -1
 354 .IP \(bu 2.3
 355 .\}
 356 どのコマンド名およびオプション名にも先頭にマイナス記号(\-)が付きます。
 357 .RE
 358 .sp
 359 .RS 4
 360 .ie n \{\
 361 \h'-04'\(bu\h'+03'\c
 362 .\}
 363 .el \{\
 364 .sp -1
 365 .IP \(bu 2.3
 366 .\}
 367 各コマンドのオプションは任意の順序で指定できます。
 368 .RE
 369 .sp
 370 .RS 4
 371 .ie n \{\
 372 \h'-04'\(bu\h'+03'\c
 373 .\}
 374 .el \{\
 375 .sp -1
 376 .IP \(bu 2.3
 377 .\}
 378 イタリックになっていないすべての項目、または中カッコか角カッコで囲まれているすべての項目は、そのとおりに指定する必要があります。
 379 .RE
 380 .sp
 381 .RS 4
 382 .ie n \{\
 383 \h'-04'\(bu\h'+03'\c
 384 .\}
 385 .el \{\
 386 .sp -1
 387 .IP \(bu 2.3
 388 .\}
 389 オプションを囲む中カッコは、そのオプションをコマンド行で指定しなかった場合に、デフォルト値が使用されることを意味します。オプションのデフォルト値を参照してください。中カッコは、\fB\-v\fR、\fB\-rfc\fRおよび\fB\-J\fRオプションを囲むためにも使用されますが、これらのオプションはコマンド行で指定された場合にのみ意味を持ちます。指定されていない場合以外、デフォルト値はありません。
 390 .RE
 391 .sp
 392 .RS 4
 393 .ie n \{\
 394 \h'-04'\(bu\h'+03'\c
 395 .\}
 396 .el \{\
 397 .sp -1
 398 .IP \(bu 2.3
 399 .\}
 400 オプションを囲む角カッコは、そのオプションをコマンド行で指定しなかった場合に、値の入力を求められることを意味します。\fB\-keypass\fRオプションの場合、オプションをコマンド行で指定しなかった場合は、\fBkeytool\fRコマンドがまずキーストアのパスワードを使用して非公開/秘密鍵の復元を試みます。この試みが失敗した場合、\fBkeytool\fRコマンドにより、非公開/秘密鍵のパスワードの入力を求められます。
 401 .RE
 402 .sp
 403 .RS 4
 404 .ie n \{\
 405 \h'-04'\(bu\h'+03'\c
 406 .\}
 407 .el \{\
 408 .sp -1
 409 .IP \(bu 2.3
 410 .\}
 411 イタリックの項目の実際の値(オプションの値)は、指定する必要があります。たとえば、\fB\-printcert\fRコマンドの形式は次のとおりです。
 412 .sp
 413 .if n \{\
 414 .RS 4
 415 .\}
 416 .nf
 417 \fBkeytool \-printcert {\-file \fR\fB\fIcert_file\fR\fR\fB} {\-v}\fR
 418 .fi
 419 .if n \{\
 420 .RE
 421 .\}
 422 .sp
 423 \fB\-printcert\fRコマンドを指定する場合は、\fIcert_file\fRを実際のファイル名で置き換えます。例:
 424 \fBkeytool \-printcert \-file VScert\&.cer\fR
 425 .RE
 426 .sp
 427 .RS 4
 428 .ie n \{\
 429 \h'-04'\(bu\h'+03'\c
 430 .\}
 431 .el \{\
 432 .sp -1
 433 .IP \(bu 2.3
 434 .\}
 435 オプションの値に空白(スペース)が含まれている場合は、値を引用符で囲む必要があります。
 436 .RE
 437 .sp
 438 .RS 4
 439 .ie n \{\
 440 \h'-04'\(bu\h'+03'\c
 441 .\}
 442 .el \{\
 443 .sp -1
 444 .IP \(bu 2.3
 445 .\}
 446 \fB\-help\fRオプションがデフォルトです。\fBkeytool\fRコマンドは、\fBkeytool \-help\fRと同じです。
 447 .RE
 448 .SH "オプションのデフォルト値"
 449 .PP
 450 次の例で、様々なオプション値のデフォルト値を示します。
 451 .sp
 452 .if n \{\
 453 .RS 4
 454 .\}
 455 .nf
 456 \fB\-alias "mykey"\fR
 457 \fB \fR
 458 \fB\-keyalg\fR
 459 \fB    "DSA" (when using \-genkeypair)\fR
 460 \fB    "DES" (when using \-genseckey)\fR
 461 \fB \fR
 462 \fB\-keysize\fR
 463 \fB    2048 (when using \-genkeypair and \-keyalg is "RSA")\fR
 464 \fB    1024 (when using \-genkeypair and \-keyalg is "DSA")\fR
 465 \fB    256 (when using \-genkeypair and \-keyalg is "EC")\fR
 466 \fB    56 (when using \-genseckey and \-keyalg is "DES")\fR
 467 \fB    168 (when using \-genseckey and \-keyalg is "DESede")\fR
 468 \fB \fR
 469 \fB\-validity 90\fR
 470 \fB \fR
 471 \fB\-keystore <the file named \&.keystore in the user\*(Aqs home directory>\fR
 472 \fB \fR
 473 \fB\-storetype <the value of the "keystore\&.type" property in the\fR
 474 \fB    security properties file, which is returned by the static\fR
 475 \fB    getDefaultType method in java\&.security\&.KeyStore>\fR
 476 \fB \fR
 477 \fB\-file\fR
 478 \fB    stdin (if reading)\fR
 479 \fB    stdout (if writing)\fR
 480 \fB \fR
 481 \fB\-protected false\fR
 482  
 483 .fi
 484 .if n \{\
 485 .RE
 486 .\}
 487 .PP
 488 公開/秘密鍵ペアの生成において、署名アルゴリズム(\fB\-sigalg\fRオプション)は、基になる秘密鍵のアルゴリズムから派生します。
 489 .sp
 490 .RS 4
 491 .ie n \{\
 492 \h'-04'\(bu\h'+03'\c
 493 .\}
 494 .el \{\
 495 .sp -1
 496 .IP \(bu 2.3
 497 .\}
 498 基になる秘密鍵がDSAタイプである場合は、\fB\-sigalg\fRオプションのデフォルト値はSHA1withDSAになります。
 499 .RE
 500 .sp
 501 .RS 4
 502 .ie n \{\
 503 \h'-04'\(bu\h'+03'\c
 504 .\}
 505 .el \{\
 506 .sp -1
 507 .IP \(bu 2.3
 508 .\}
 509 基になる秘密鍵がRSAタイプである場合は、\fB\-sigalg\fRオプションのデフォルト値はSHA256withRSAになります。
 510 .RE
 511 .sp
 512 .RS 4
 513 .ie n \{\
 514 \h'-04'\(bu\h'+03'\c
 515 .\}
 516 .el \{\
 517 .sp -1
 518 .IP \(bu 2.3
 519 .\}
 520 基になる秘密鍵がECタイプである場合は、\fB\-sigalg\fRオプションのデフォルト値はSHA256withECDSAになります。
 521 .RE
 522 .PP
 523 \fB\-keyalg\fRおよび\fB\-sigalg\fR引数の完全なリストについては、
 524 http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAの「Java Cryptography Architecture (JCA) Reference Guide」を参照してください。
 525 .SH "一般オプション"
 526 .PP
 527 \fB\-v\fRオプションは、\fB\-help\fRコマンドを除くすべてのコマンドで使用できます。\fB\-v\fRオプションを指定した場合、コマンドは冗長モードで実行され、詳細な情報が出力されます。
 528 .PP
 529 任意のコマンドで指定できる\fB\-Jjavaoption\fR引数もあります。\fB\-Jjavaoption\fRを指定した場合、指定された\fBjavaoption\fR文字列がJavaインタプリタに直接渡されます。このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリー使用を調整する場合に便利です。指定できるインタプリタ・オプションを一覧表示するには、コマンド行で\fBjava \-h\fRまたは\fBjava \-X\fRと入力してください。
 530 .PP
 531 次のオプションは、キーストアに対する操作を行うすべてのコマンドで指定できます。
 532 .PP
 533 \-storetype \fIstoretype\fR
 534 .RS 4
 535 この修飾子は、インスタンスを生成するキーストアのタイプを指定します。
 536 .RE
 537 .PP
 538 \-keystore \fIkeystore\fR
 539 .RS 4
 540 キーストアの場所を指定します。
 541 .sp
 542 特定の\fBkeytool\fRコマンドを実行する際に、JKS
 543 \fBstoretype\fRが使用され、かつキーストア・ファイルがまだ存在していなかった場合、新しいキーストア・ファイルが作成されます。たとえば、\fBkeytool \-genkeypair\fRの呼出し時に\fB\-keystore\fRオプションが指定されなかった場合、\fB\&.keystore\fRという名前のデフォルト・キーストア・ファイルがユーザーのホーム・ディレクトリ内にまだ存在していなければ、そこに作成されます。同様に、\fB\-keystore ks_file\fRというオプションが指定されてもそのks_fileが存在しなかった場合、そのファイルが作成されます。JKS
 544 \fBstoretype\fRの詳細は、\fIの\fRKeyStoreの実装キーストアの別名に関する項を参照してください。
 545 .sp
 546 \fB\-keystore\fRオプションからの入力ストリームは、\fBKeyStore\&.load\fRメソッドに渡されます。URLとして\fBNONE\fRが指定されている場合は、nullのストリームが\fBKeyStore\&.load\fRメソッドに渡されます。\fBNONE\fRは、KeyStoreがファイルベースではない場合に指定してください。たとえば、ハードウェア・トークン・デバイス上に存在している場合などです。
 547 .RE
 548 .PP
 549 \-storepass[:\fIenv\fR| :\fIfile\fR] argument
 550 .RS 4
 551 キーストアの整合性を保護するために使用するパスワードを指定します。
 552 .sp
 553 修飾子\fBenv\fRまたは\fBfile\fRを指定しない場合、パスワードの値は\fBargument\fRになります。この値は、6文字以上にする必要があります。それ以外の場合、パスワードは次のようにして取得されます。
 554 .sp
 555 .RS 4
 556 .ie n \{\
 557 \h'-04'\(bu\h'+03'\c
 558 .\}
 559 .el \{\
 560 .sp -1
 561 .IP \(bu 2.3
 562 .\}
 563 \fBenv\fR:
 564 \fBargument\fRという名前の環境変数からパスワードを取得します。
 565 .RE
 566 .sp
 567 .RS 4
 568 .ie n \{\
 569 \h'-04'\(bu\h'+03'\c
 570 .\}
 571 .el \{\
 572 .sp -1
 573 .IP \(bu 2.3
 574 .\}
 575 \fBfile\fR: argumentという名前のファイルからパスワードを取得します。
 576 .RE
 577 .sp
 578 \fB注意:\fR
 579 \fB\-keypass\fR、\fB\-srckeypass\fR、\-\fBdestkeypass\fR、\fB\-srcstorepass\fR、\fB\-deststorepass\fRなどのパスワードを必要とするその他のオプションはすべて、\fIenv\fRおよび\fIfile\fR修飾子を受け付けます。パスワード・オプションと修飾子は、必ずコロン(:)で区切ってください。
 580 .sp
 581 パスワードは、キーストアの内容にアクセスするすべてのコマンドで使用されます。この種のコマンドを実行するときに、コマンド行で\fB\-storepass\fRオプションを指定しなかった場合は、パスワードの入力を求められます。
 582 .sp
 583 キーストアから情報を取得する場合、パスワードは省略可能です。パスワードが指定されていない場合は、取得した情報の整合性を検証できず、警告が表示されます。
 584 .RE
 585 .PP
 586 \-providerName \fIprovider_name\fR
 587 .RS 4
 588 セキュリティ・プロパティ・ファイル内に含まれる暗号化サービス・プロバイダ名を特定するために使用されます。
 589 .RE
 590 .PP
 591 \-providerClass \fIprovider_class_name\fR
 592 .RS 4
 593 暗号化サービス・プロバイダがセキュリティ・プロパティ・ファイルに指定されていないときは、そのマスター・クラス・ファイルの名前を指定するときに使用されます。
 594 .RE
 595 .PP
 596 \-providerArg \fIprovider_arg\fR
 597 .RS 4
 598 \fB\-providerClass\fRオプションとともに使用され、\fBprovider_class_name\fRのコンストラクタのオプションの文字列入力引数を表します。
 599 .RE
 600 .PP
 601 \-protected
 602 .RS 4
 603 \fBtrue\fRまたは\fBfalse\fRのいずれか。パスワードを専用PINリーダーなどの保護された認証パス経由で指定する必要がある場合は、この値を\fBtrue\fRに指定する必要があります。\fB\-importkeystore\fRコマンドには2つのキーストアが関連しているため、ソース・キーストアと宛先キーストアにそれぞれ次の2つのオプション、\fB\-srcprotected\fRと\-\fBdestprotected\fRが用意されています。
 604 .RE
 605 .PP
 606 \-ext \fI{name{:critical} {=value}}\fR
 607 .RS 4
 608 X\&.509証明書エクステンションを示します。このオプションを\fB\-genkeypair\fRおよび\fB\-gencert\fRで使用して、生成される証明書または\fB\-certreq\fRにエクステンションを埋め込み、証明書リクエストでリクエストされるエクステンションを示すことができます。このオプションは複数回指定できます。\fBname\fR引数には、サポートされているエクステンション名(名前付きエクステンションを参照)または任意のOID番号を指定できます。指定されている場合、\fBvalue\fR引数はエクステンションの引数を指します。\fIvalue\fRを省略した場合、エクステンションのデフォルト値またはエクステンションが引数を必要としないことを示します。\fB:critical\fR修飾子が指定された場合、エクステンションの\fBisCritical\fR属性は\fBtrue\fRで、指定されない場合は\fBfalse\fRです。\fB:critical\fRのかわりに\fB:c\fRを使用できます。
 609 .RE
 610 .SH "名前付きエクステンション"
 611 .PP
 612 \fBkeytool\fRコマンドは、次の名前のエクステンションをサポートしています。名前の大/小文字は区別されません。
 613 .PP
 614 BCまたはBasicContraints
 615 .RS 4
 616 \fB値\fR: 完全な形式は、\fBca:{true|false}[,pathlen:<len>]\fRまたは\fB<len>\fR(\fBca:true,pathlen:<len>\fRの短縮形)です。<\fBlen\fR>を省略すると、\fBca:true\fRの意味になります。
 617 .RE
 618 .PP
 619 KUまたはKeyUsage
 620 .RS 4
 621 \fB値\fR:
 622 \fBusage\fR(\fBusage\fR)*、\fIusage\fRには\fBdigitalSignature\fR、\fBnonRepudiation\fR
 623 (contentCommitment)、\fBkeyEncipherment\fR、\fBdataEncipherment\fR、\fBkeyAgreement\fR、\fBkeyCertSign\fR、\fBcRLSign\fR、\fBencipherOnly\fR、\fBdecipherOnly\fRのいずれかを指定できます。\fIusage\fR引数は、不明確にならないかぎり、最初の数文字(\fBdigitalSignature\fRの場合は\fBdig\fR)またはキャメルケース・スタイル(\fBdigitalSignature\fRの場合は\fBdS\fR、\fBcRLSign\fRの場合は\fBcRLS\fR)で省略表記できます。\fBusage\fR値は、大文字と小文字が区別されます。
 624 .RE
 625 .PP
 626 EKUまたはExtendedKeyUsage
 627 .RS 4
 628 \fB値\fR:
 629 \fBusage\fR(\fBusage\fR)*、\fIusage\fRには\fBanyExtendedKeyUsage\fR、\fBserverAuth\fR、\fBclientAuth\fR、\fBcodeSigning\fR、\fBemailProtection\fR、\fBtimeStamping\fR、\fBOCSPSigning\fRまたは任意の\fIOID文字列\fRのいずれかを指定できます。\fIusage\fR引数は、不明確にならないかぎり、最初の数文字またはキャメルケース・スタイルで省略表記できます。\fBusage\fR値は、大文字と小文字が区別されます。
 630 .RE
 631 .PP
 632 SANまたはSubjectAlternativeName
 633 .RS 4
 634 \fB値\fR:
 635 \fBtype\fR:\fBvalue\fR(t\fBype:value\fR)*、\fBtype\fRには\fBEMAIL\fR、\fBURI\fR、\fBDNS\fR、\fBIP\fRまたは\fBOID\fRを指定できます。\fBvalue\fR引数は、\fBtype\fRの文字列形式の値です。
 636 .RE
 637 .PP
 638 IANまたはIssuerAlternativeName
 639 .RS 4
 640 \fB値\fR:
 641 \fBSubjectAlternativeName\fRと同じです。
 642 .RE
 643 .PP
 644 SIAまたはSubjectInfoAccess
 645 .RS 4
 646 \fB値\fR:
 647 \fBmethod\fR:\fBlocation\-type\fR:\fBlocation\-value\fR
 648 (\fBmethod:location\-type\fR:\fBlocation\-value\fR)*、\fBmethod\fRには\fBtimeStamping\fR、\fBcaRepository\fRまたは任意のOIDを指定できます。\fBlocation\-type\fRおよび\fBlocation\-value\fR引数には、\fBSubjectAlternativeName\fRエクステンションでサポートされる任意の\fBtype\fR:\fBvalue\fRを指定できます。
 649 .RE
 650 .PP
 651 AIAまたはAuthorityInfoAccess
 652 .RS 4
 653 \fB値\fR:
 654 \fBSubjectInfoAccess\fRと同じです。\fBmethod\fR引数には、\fBocsp\fR、\fBcaIssuers\fRまたは任意のOIDを指定できます。
 655 .RE
 656 .PP
 657 \fBname\fRがOIDの場合、OCTET STRINGタイプと長さのバイトを除外したエクステンションについては、値は\fBextnValue\fRの16進ダンプのDERエンコーディングです。HEX文字列では、標準の16進数(0\-9、a\-f、A\-F)以外の文字は無視されます。したがって、01:02:03:04と01020304の両方とも同一の値として受け付けられます。値がない場合、エクステンションの値フィールドは空になります。
 658 .PP
 659 \fB\-gencert\fRでのみ使用する\fBhonored\fRという特別な名前は、証明書リクエストに含まれるエクステンションを優先する方法を示します。この名前の値は、\fBall\fR(リクエストされるすべてのエクステンションが優先される)、\fBname{:[critical|non\-critical]}\fR(名前付きのエクステンションが優先されるが、別の\fBisCritical\fR属性を使用する)、および\fB\-name\fR(\fBall\fRとともに使用し、例外を示す)のカンマ区切りリストです。デフォルトでは、リクエストされるエクステンションは優先されません。
 660 .PP
 661 \fB\-ext honored\fRオプションに加え、別の名前の、またはOID
 662 \fB\-ext\fRのオプションを指定した場合は、このエクステンションが、すでに優先されているエクステンションに追加されます。ただし、この名前(またはOID)を優先される値でも使用した場合は、その値と重要性がリクエストに含まれるものをオーバーライドします。
 663 .PP
 664 \fBsubjectKeyIdentifier\fRエクステンションは常に作成されます。自己署名でない証明書の場合は、\fBauthorityKeyIdentifier\fRが作成されます。
 665 .PP
 666 \fB注意:\fR
 667 ユーザーは、エクステンション(および証明書の他のフィールド)の組合せによっては、インターネットの標準に準拠しない場合があることに注意してください。証明書の準拠に関する警告を参照してください。
 668 .SH "コマンド"
 669 .PP
 670 \-gencert
 671 .RS 4
 672 .sp
 673 .if n \{\
 674 .RS 4
 675 .\}
 676 .nf
 677 \fB{\-rfc} {\-infile \fR\fB\fIinfile\fR\fR\fB} {\-outfile \fR\fB\fIoutfile\fR\fR\fB} {\-alias \fR\fB\fIalias\fR\fR\fB} {\-sigalg \fR\fB\fIsigalg\fR\fR\fB}\fR
 678 .fi
 679 .if n \{\
 680 .RE
 681 .\}
 682 .sp
 683 .if n \{\
 684 .RS 4
 685 .\}
 686 .nf
 687 \fB{\-dname \fR\fB\fIdname\fR\fR\fB} {\-startdate \fR\fB\fIstartdate\fR\fR\fB {\-ext \fR\fB\fIext\fR\fR\fB}* {\-validity \fR\fB\fIvalDays\fR\fR\fB}\fR
 688 .fi
 689 .if n \{\
 690 .RE
 691 .\}
 692 .sp
 693 .if n \{\
 694 .RS 4
 695 .\}
 696 .nf
 697 \fB[\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
 698 .fi
 699 .if n \{\
 700 .RE
 701 .\}
 702 .sp
 703 .if n \{\
 704 .RS 4
 705 .\}
 706 .nf
 707 \fB{\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-providername \fR\fB\fIprovider_name\fR\fR\fB}\fR
 708 .fi
 709 .if n \{\
 710 .RE
 711 .\}
 712 .sp
 713 .if n \{\
 714 .RS 4
 715 .\}
 716 .nf
 717 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
 718 .fi
 719 .if n \{\
 720 .RE
 721 .\}
 722 .sp
 723 .if n \{\
 724 .RS 4
 725 .\}
 726 .nf
 727 \fB{\-v} {\-protected} {\-Jjavaoption}\fR
 728 .fi
 729 .if n \{\
 730 .RE
 731 .\}
 732 証明書リクエスト・ファイル(\fBkeytool\fR
 733 \fB\-certreq\fRコマンドで作成可能)に対するレスポンスとして証明書を生成します。このコマンドは、\fIinfile\fRから(省略した場合は、標準入力から)リクエストを読み込み、別名の秘密鍵を使用してそのリクエストに署名して、X\&.509証明書を\fIoutfile\fRに(省略した場合は、標準出力に)出力します。\fB\-rfc\fRを指定した場合、出力形式はBASE64符号化のPEMになります。それ以外の場合は、バイナリDERが作成されます。
 734 .sp
 735 \fBsigalg\fR値には、証明書に署名を付けるときに使用するアルゴリズムを指定します。\fBstartdate\fR引数は、証明書の有効開始日時です。\fBvalDays\fR引数は、証明書の有効日数を示します。
 736 .sp
 737 \fBdname\fRを指定すると、生成される証明書の主体として使用されます。それ以外の場合は、証明書リクエストからの名前が使用されます。
 738 .sp
 739 \fBext\fR値は、証明書に埋め込まれるX\&.509エクステンションを示します。\fB\-ext\fRの構文については、一般オプションを参照してください。
 740 .sp
 741 \fB\-gencert\fRオプションを使用すると、証明書チェーンを作成できます。次の例では、\fBe1\fRという証明書を作成します。この証明書の証明書チェーンには、3つの証明書が含まれています。
 742 .sp
 743 次のコマンドは、\fBca\fR、\fBca1\fR、\fBca2\fRおよび\fBe1\fRの4つの鍵ペアを作成します。
 744 .sp
 745 .if n \{\
 746 .RS 4
 747 .\}
 748 .nf
 749 \fBkeytool \-alias ca \-dname CN=CA \-genkeypair\fR
 750 \fBkeytool \-alias ca1 \-dname CN=CA \-genkeypair\fR
 751 \fBkeytool \-alias ca2 \-dname CN=CA \-genkeypair\fR
 752 \fBkeytool \-alias e1 \-dname CN=E1 \-genkeypair\fR
 753  
 754 .fi
 755 .if n \{\
 756 .RE
 757 .\}
 758 次の2つのコマンドは、署名付き証明書のチェーンを作成します。\fBca\fRは\fBca1\fRに署名し、\fBca1\fRは\fBca2\fRに署名します。すべて自己発行です。
 759 .sp
 760 .if n \{\
 761 .RS 4
 762 .\}
 763 .nf
 764 \fBkeytool \-alias ca1 \-certreq |\fR
 765 \fB    keytool \-alias ca \-gencert \-ext san=dns:ca1 |\fR
 766 \fB    keytool \-alias ca1 \-importcert\fR
 767  
 768 \fBkeytool \-alias ca2 \-certreq |\fR
 769 \fB    $KT \-alias ca1 \-gencert \-ext san=dns:ca2 |\fR
 770 \fB    $KT \-alias ca2 \-importcert\fR
 771  
 772 .fi
 773 .if n \{\
 774 .RE
 775 .\}
 776 次のコマンドは、証明書\fBe1\fRを作成してファイル\fBe1\&.cert\fRに格納します。この証明書は\fBca2\fRによって署名されます。その結果、\fBe1\fRの証明書チェーンには\fBca\fR、\fBca1\fRおよび\fBca2\fRが含まれることになります。
 777 .sp
 778 .if n \{\
 779 .RS 4
 780 .\}
 781 .nf
 782 \fBkeytool \-alias e1 \-certreq | keytool \-alias ca2 \-gencert > e1\&.cert\fR
 783  
 784 .fi
 785 .if n \{\
 786 .RE
 787 .\}
 788 .RE
 789 .PP
 790 \-genkeypair
 791 .RS 4
 792 .sp
 793 .if n \{\
 794 .RS 4
 795 .\}
 796 .nf
 797 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-keyalg \fR\fB\fIkeyalg\fR\fR\fB} {\-keysize \fR\fB\fIkeysize\fR\fR\fB} {\-sigalg \fR\fB\fIsigalg\fR\fR\fB}\fR
 798 .fi
 799 .if n \{\
 800 .RE
 801 .\}
 802 .sp
 803 .if n \{\
 804 .RS 4
 805 .\}
 806 .nf
 807 \fB[\-dname \fR\fB\fIdname\fR\fR\fB] [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-startdate \fR\fB\fIvalue\fR\fR\fB} {\-ext \fR\fB\fIext\fR\fR\fB}*\fR
 808 .fi
 809 .if n \{\
 810 .RE
 811 .\}
 812 .sp
 813 .if n \{\
 814 .RS 4
 815 .\}
 816 .nf
 817 \fB{\-validity \fR\fB\fIvalDays\fR\fR\fB} {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
 818 .fi
 819 .if n \{\
 820 .RE
 821 .\}
 822 .sp
 823 .if n \{\
 824 .RS 4
 825 .\}
 826 .nf
 827 \fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
 828 .fi
 829 .if n \{\
 830 .RE
 831 .\}
 832 .sp
 833 .if n \{\
 834 .RS 4
 835 .\}
 836 .nf
 837 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
 838 .fi
 839 .if n \{\
 840 .RE
 841 .\}
 842 .sp
 843 .if n \{\
 844 .RS 4
 845 .\}
 846 .nf
 847 \fB{\-v} {\-protected} {\-Jjavaoption}\fR
 848 .fi
 849 .if n \{\
 850 .RE
 851 .\}
 852 鍵のペア(公開鍵および関連する秘密鍵)を生成します。公開鍵はX\&.509 v3自己署名証明書でラップされます。証明書は、単一の要素を持つ証明書チェーンとして格納されます。この証明書チェーンと秘密鍵は、aliasで特定される新しいキーストア・エントリに格納されます。
 853 .sp
 854 \fBkeyalg\fR値は鍵ペアの生成に使用するアルゴリズムを、\fBkeysize\fR値は生成する各鍵のサイズを、それぞれ指定します。\fBsigalg\fR値は、自己署名証明書に署名を付けるために使用するアルゴリズムを指定します。このアルゴリズムは\fBkeyalg\fR値と互換性がある必要があります。
 855 .sp
 856 \fBdname\fR値には、\fBalias\fR値に関連付け、自己署名証明書のissuerフィールドとsubjectフィールドとして使用するX\&.500識別名を指定します。コマンド行で識別名を指定しなかった場合は、識別名の入力を求められます。
 857 .sp
 858 \fBkeypass\fR値には、生成される鍵のペアのうち、秘密鍵を保護するのに使用するパスワードを指定します。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、[Return]キーを押すと、キーストアのパスワードと同じパスワードが鍵のパスワードに設定されます。\fBkeypass\fR値は、6文字以上にする必要があります。
 859 .sp
 860 \fBstartdate\fR値には、証明書の発行時刻を指定します。これは、X\&.509証明書の「Validity」フィールドの「Not Before」値とも呼ばれます。
 861 .sp
 862 オプションの値は、次の2つの形式のいずれかで設定できます。
 863 .sp
 864 \fB([+\-]nnn[ymdHMS])+\fR
 865 .sp
 866 \fB[yyyy/mm/dd] [HH:MM:SS]\fR
 867 .sp
 868 最初の形式では、発行時刻は、指定される値の分、現在の時刻から移ります。指定される値は、一連の下位の値を連結したものになります。下位の各値で、プラス記号(「+」)は時間が進むことを、マイナス記号(「\-」)は時間が戻ることを意味しています。移る時間は\fBnnn\fRで、単位は年、月、日、時間、分または秒です(それぞれ、1文字の\fBy\fR、\fBm\fR、\fBd\fR、\fBH\fR、\fBM\fRまたは\fBS\fR」で示されています)。下位の各値で\fBjava\&.util\&.GregorianCalendar\&.add(int field, int amount)\fRメソッドを使用することで、発行時刻の追加の値が左から右へ計算されます。たとえば、指定すると、発行時刻は次のようになります。
 869 .sp
 870 .if n \{\
 871 .RS 4
 872 .\}
 873 .nf
 874 \fBCalendar c = new GregorianCalendar();\fR
 875 \fBc\&.add(Calendar\&.YEAR, \-1);\fR
 876 \fBc\&.add(Calendar\&.MONTH, 1);\fR
 877 \fBc\&.add(Calendar\&.DATE, \-1);\fR
 878 \fBreturn c\&.getTime()\fR
 879  
 880 .fi
 881 .if n \{\
 882 .RE
 883 .\}
 884 2番目の形式では、ユーザーは、年/月/日と時間:分:秒の2つの部分で厳密な開始時刻を設定します(地元の時間帯を使用)。ユーザーは、1つの部分のみを指定できます。これは、もう1つの部分は現在の日付(または時刻)と同じになるということです。ユーザーは、形式の定義に示されているように、桁数を厳密に指定する必要があります(短い場合は0で埋めます)。日付と時刻の両方が指定された状態で、2つの部分の間に空白文字が1つ(1つのみ)あります。時間は常に24時間形式で指定してください。
 885 .sp
 886 オプションを指定しないと、開始日付は現在の時刻になります。オプションは、最大で1回指定できます。
 887 .sp
 888 \fBvalDays\fRの値には、証明書の有効日数を指定します(\fB\-startdate\fRで指定された日付、または\fB\-startdate\fRが指定されていない場合は現在の日付から始まります)。
 889 .sp
 890 このコマンドは、以前のリリースでは\fB\-genkey\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fB\-genkeypair\fRが優先されます。
 891 .RE
 892 .PP
 893 \-genseckey
 894 .RS 4
 895 .sp
 896 .if n \{\
 897 .RS 4
 898 .\}
 899 .nf
 900 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-keyalg \fR\fB\fIkeyalg\fR\fR\fB} {\-keysize \fR\fB\fIkeysize\fR\fR\fB} [\-keypass \fR\fB\fIkeypass\fR\fR\fB]\fR
 901 .fi
 902 .if n \{\
 903 .RE
 904 .\}
 905 .sp
 906 .if n \{\
 907 .RS 4
 908 .\}
 909 .nf
 910 \fB{\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
 911 .fi
 912 .if n \{\
 913 .RE
 914 .\}
 915 .sp
 916 .if n \{\
 917 .RS 4
 918 .\}
 919 .nf
 920 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
 921 .fi
 922 .if n \{\
 923 .RE
 924 .\}
 925 .sp
 926 .if n \{\
 927 .RS 4
 928 .\}
 929 .nf
 930 \fB{\-protected} {\-Jjavaoption}\fR
 931 .fi
 932 .if n \{\
 933 .RE
 934 .\}
 935 秘密鍵を生成し、それを新しい\fBKeyStore\&.SecretKeyEntry\fR(\fBalias\fRで特定される)内に格納します。
 936 .sp
 937 \fBkeyalg\fR値は鍵ペアの生成に使用するアルゴリズムを、\fBkeysize\fR値は生成する各鍵のサイズを、それぞれ指定します。\fBkeypass\fR値は、秘密鍵を保護するパスワードです。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、[Return]キーを押すと、\fBkeystore\fRのパスワードと同じパスワードが鍵のパスワードに設定されます。\fBkeypass\fR値は、6文字以上にする必要があります。
 938 .RE
 939 .PP
 940 \-importcert
 941 .RS 4
 942 .sp
 943 .if n \{\
 944 .RS 4
 945 .\}
 946 .nf
 947 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-file \fR\fB\fIcert_file\fR\fR\fB} [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-noprompt} {\-trustcacerts}\fR
 948 .fi
 949 .if n \{\
 950 .RE
 951 .\}
 952 .sp
 953 .if n \{\
 954 .RS 4
 955 .\}
 956 .nf
 957 \fB{\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
 958 .fi
 959 .if n \{\
 960 .RE
 961 .\}
 962 .sp
 963 .if n \{\
 964 .RS 4
 965 .\}
 966 .nf
 967 \fB{\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
 968 .fi
 969 .if n \{\
 970 .RE
 971 .\}
 972 .sp
 973 .if n \{\
 974 .RS 4
 975 .\}
 976 .nf
 977 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
 978 .fi
 979 .if n \{\
 980 .RE
 981 .\}
 982 .sp
 983 .if n \{\
 984 .RS 4
 985 .\}
 986 .nf
 987 \fB{\-v} {\-protected} {\-Jjavaoption}\fR
 988 .fi
 989 .if n \{\
 990 .RE
 991 .\}
 992 ファイル\fBcert_file\fRから証明書または証明書チェーン(証明書チェーンの場合は、PKCS#7形式の応答または一連のX\&.509証明書で提供されるもの)を読み込み、\fBalias\fRによって特定される\fBkeystore\fRエントリに格納します。ファイルが指定されていない場合は、\fBstdin\fRから証明書または証明書チェーンを読み込みます。
 993 .sp
 994 \fBkeytool\fRコマンドでは、X\&.509 v1、v2、v3の証明書、およびPKCS#7形式の証明書から構成されているPKCS#7形式の証明書チェーンをインポートできます。インポートするデータは、バイナリ符号化方式、または出力可能符号化方式(Base64符号化とも呼ばれる)のどちらかで提供する必要があります。出力可能符号化方式は、インターネットRFC 1421証明書符号化規格で定義されています。この符号化方式の場合、証明書は\fB\-\fR\fB\-\-\-\-BEGIN\fRで始まる文字列で開始され、\fB\-\-\-\-\-END\fRで始まる文字列で終了する必要があります。
 995 .sp
 996 証明書は、信頼できる証明書のリストに追加するため、および認証局(CA)に証明書署名リクエストを送信した結果としてCAから受信した証明書応答をインポートするため(\fBの\fR\-certreqコマンドオプションを参照)という2つの理由でインポートします。
 997 .sp
 998 どちらのタイプのインポートを行うかは、\fB\-alias\fRオプションの値によって指定します。別名がキー・エントリをポイントしない場合、\fBkeytool\fRコマンドはユーザーが信頼できる証明書エントリを追加しようとしているものとみなします。この場合、別名がキーストア内に存在していないことが必要です。別名がすでに存在している場合、その別名の信頼できる証明書がすでに存在することになるので、\fBkeytool\fRコマンドはエラーを出力し、証明書のインポートを行いません。別名がキー・エントリをポイントする場合、\fBkeytool\fRコマンドはユーザーが証明書応答をインポートしようとしているものとみなします。
 999 .RE
1000 .PP
1001 \-importpassword
1002 .RS 4
1003 .sp
1004 .if n \{\
1005 .RS 4
1006 .\}
1007 .nf
1008 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
1009 .fi
1010 .if n \{\
1011 .RE
1012 .\}
1013 .sp
1014 .if n \{\
1015 .RS 4
1016 .\}
1017 .nf
1018 \fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
1019 .fi
1020 .if n \{\
1021 .RE
1022 .\}
1023 .sp
1024 .if n \{\
1025 .RS 4
1026 .\}
1027 .nf
1028 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
1029 .fi
1030 .if n \{\
1031 .RE
1032 .\}
1033 .sp
1034 .if n \{\
1035 .RS 4
1036 .\}
1037 .nf
1038 \fB{\-v} {\-protected} {\-Jjavaoption}\fR
1039 .fi
1040 .if n \{\
1041 .RE
1042 .\}
1043 パスフレーズをインポートし、\fBalias\fRで識別される新規\fBKeyStore\&.SecretKeyEntry\fRに格納します。パスフレーズは、標準入力ストリームを介して提供できます。または、ユーザーにそのプロンプトが表示されます。\fBkeypass\fRは、インポートされるパスフレーズの保護に使用されるパスワードです。パスワードを指定しなかった場合は、パスワードの入力を求められます。このとき、[Return]キーを押すと、\fBkeystore\fRのパスワードと同じパスワードが鍵のパスワードに設定されます。\fBkeypass\fRは、6文字以上にする必要があります。
1044 .RE
1045 .PP
1046 \-importkeystore
1047 .RS 4
1048 .sp
1049 .if n \{\
1050 .RS 4
1051 .\}
1052 .nf
1053 \fB{\-srcstoretype \fR\fB\fIsrcstoretype\fR\fR\fB} {\-deststoretype \fR\fB\fIdeststoretype\fR\fR\fB}\fR
1054 .fi
1055 .if n \{\
1056 .RE
1057 .\}
1058 .sp
1059 .if n \{\
1060 .RS 4
1061 .\}
1062 .nf
1063 \fB[\-srcstorepass \fR\fB\fIsrcstorepass\fR\fR\fB] [\-deststorepass \fR\fB\fIdeststorepass\fR\fR\fB] {\-srcprotected}\fR
1064 .fi
1065 .if n \{\
1066 .RE
1067 .\}
1068 .sp
1069 .if n \{\
1070 .RS 4
1071 .\}
1072 .nf
1073 \fB{\-destprotected} \fR
1074 .fi
1075 .if n \{\
1076 .RE
1077 .\}
1078 .sp
1079 .if n \{\
1080 .RS 4
1081 .\}
1082 .nf
1083 \fB{\-srcalias \fR\fB\fIsrcalias\fR\fR\fB {\-destalias \fR\fB\fIdestalias\fR\fR\fB} [\-srckeypass \fR\fB\fIsrckeypass\fR\fR\fB]} \fR
1084 .fi
1085 .if n \{\
1086 .RE
1087 .\}
1088 .sp
1089 .if n \{\
1090 .RS 4
1091 .\}
1092 .nf
1093 \fB[\-destkeypass \fR\fB\fIdestkeypass\fR\fR\fB] {\-noprompt}\fR
1094 .fi
1095 .if n \{\
1096 .RE
1097 .\}
1098 .sp
1099 .if n \{\
1100 .RS 4
1101 .\}
1102 .nf
1103 \fB{\-srcProviderName \fR\fB\fIsrc_provider_name\fR\fR\fB} {\-destProviderName \fR\fB\fIdest_provider_name\fR\fR\fB}\fR
1104 .fi
1105 .if n \{\
1106 .RE
1107 .\}
1108 .sp
1109 .if n \{\
1110 .RS 4
1111 .\}
1112 .nf
1113 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
1114 .fi
1115 .if n \{\
1116 .RE
1117 .\}
1118 .sp
1119 .if n \{\
1120 .RS 4
1121 .\}
1122 .nf
1123 \fB{\-protected} {\-Jjavaoption}\fR
1124 .fi
1125 .if n \{\
1126 .RE
1127 .\}
1128 ソース・キーストアからターゲット・キーストアへ、単一のエントリまたはすべてのエントリをインポートします。
1129 .sp
1130 \fB\-srcalias\fRオプションが指定された場合、このコマンドは、その別名で特定される単一のエントリをターゲット・キーストアにインポートします。\fBdestalias\fR経由でターゲット別名が指定されなかった場合、\fBsrcalias\fRがターゲット別名として使用されます。ソースのエントリがパスワードで保護されていた場合、\fBsrckeypass\fRを使用してそのエントリが回復されます。\fIsrckeypass\fRが指定されなかった場合、\fBkeytool\fRコマンドは\fBsrcstorepass\fRを使用してそのエントリを回復しようとします。\fBsrcstorepass\fRが指定されなかったか正しくなかった場合、ユーザーはパスワードの入力を求められます。ターゲットのエントリは\fBdestkeypass\fRによって保護されます。\fBdestkeypass\fRが指定されなかった場合、ターゲット・エントリはソース・エントリのパスワードによって保護されます。たとえば、ほとんどのサード・パーティ・ツールでは、PKCS #12キーストアで\fBstorepass\fRと\fBkeypass\fRが同じである必要があります。これらのツールのPKCS #12キーストアを作成する場合は、常に\fB\-destkeypass\fRと\fB\-deststorepass\fRが同じになるように指定します。
1131 .sp
1132 \fB\-srcalias\fRオプションが指定されなかった場合、ソース・キーストア内のすべてのエントリがターゲット・キーストア内にインポートされます。各ターゲット・エントリは対応するソース・エントリの別名の下に格納されます。ソースのエントリがパスワードで保護されていた場合、\fBsrcstorepass\fRを使用してそのエントリが回復されます。\fBsrcstorepass\fRが指定されなかったか正しくなかった場合、ユーザーはパスワードの入力を求められます。ソース・キーストア内のあるエントリ・タイプがターゲット・キーストアでサポートされていない場合や、あるエントリをターゲット・キーストアに格納する際にエラーが発生した場合、ユーザーはそのエントリをスキップして処理を続行するか、または中止するかの選択を求められます。ターゲット・エントリはソース・エントリのパスワードによって保護されます。
1133 .sp
1134 ターゲット別名がターゲット・キーストア内にすでに存在していた場合、ユーザーは、そのエントリを上書きするか、あるいは異なる別名の下で新しいエントリを作成するかの選択を求められます。
1135 .sp
1136 
1137 \fB\-noprompt\fRオプションを指定した場合、ユーザーは新しいターゲット別名の入力を求められません。既存のエントリがそのターゲット別名で上書きされます。インポートできないエントリはスキップされ、警告が出力されます。
1138 .RE
1139 .PP
1140 \-printcertreq
1141 .RS 4
1142 .sp
1143 .if n \{\
1144 .RS 4
1145 .\}
1146 .nf
1147 \fB{\-file \fR\fB\fIfile\fR\fR\fB}\fR
1148 .fi
1149 .if n \{\
1150 .RE
1151 .\}
1152 PKCS#10形式の証明書リクエストの内容を出力します。このリクエストは、\fBkeytool\fR
1153 \fB\-certreq\fRコマンドで生成できます。このコマンドは、ファイルからリクエストを読み取ります。ファイルが存在しない場合、リクエストは標準入力から読み取られます。
1154 .RE
1155 .PP
1156 \-certreq
1157 .RS 4
1158 .sp
1159 .if n \{\
1160 .RS 4
1161 .\}
1162 .nf
1163 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-dname \fR\fB\fIdname\fR\fR\fB} {\-sigalg \fR\fB\fIsigalg\fR\fR\fB} {\-file \fR\fB\fIcertreq_file\fR\fR\fB}\fR
1164 .fi
1165 .if n \{\
1166 .RE
1167 .\}
1168 .sp
1169 .if n \{\
1170 .RS 4
1171 .\}
1172 .nf
1173 \fB[\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
1174 .fi
1175 .if n \{\
1176 .RE
1177 .\}
1178 .sp
1179 .if n \{\
1180 .RS 4
1181 .\}
1182 .nf
1183 \fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
1184 .fi
1185 .if n \{\
1186 .RE
1187 .\}
1188 .sp
1189 .if n \{\
1190 .RS 4
1191 .\}
1192 .nf
1193 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
1194 .fi
1195 .if n \{\
1196 .RE
1197 .\}
1198 .sp
1199 .if n \{\
1200 .RS 4
1201 .\}
1202 .nf
1203 \fB{\-v} {\-protected} {\-Jjavaoption}\fR
1204 .fi
1205 .if n \{\
1206 .RE
1207 .\}
1208 PKCS#10形式を使用して証明書署名リクエスト(CSR)を生成します。
1209 .sp
1210 CSRは、証明書発行局(CA)に送信することを目的としたものです。CAは、証明書要求者を(通常はオフラインで)認証し、証明書または証明書チェーンを送り返します。この証明書または証明書チェーンは、キーストア内の既存の証明書チェーン(最初は1つの自己署名証明書から構成される)に置き換えて使用します。
1211 .sp
1212 aliasに関連付けられた秘密鍵は、PKCS#10証明書リクエストを作成するのに使用されます。秘密鍵にアクセスするには、正しいパスワードを指定する必要があります。コマンド行で\fBkeypass\fRを指定しておらず、秘密鍵のパスワードがキーストアのパスワードと異なる場合は、秘密鍵のパスワードの入力を求められます。\fBdname\fRが指定されている場合は、それがCSRで主体として使用されます。それ以外の場合は、別名に関連付けられたX\&.500識別名が使用されます。
1213 .sp
1214 \fBsigalg\fR値には、CSRに署名を付けるときに使用するアルゴリズムを指定します。
1215 .sp
1216 CSRは、ファイルcertreq_fileに格納されます。ファイルが指定されていない場合は、\fBstdout\fRにCSRが出力されます。
1217 .sp
1218 CAからのレスポンスをインポートするには、\fBimportcert\fRコマンドを使用します。
1219 .RE
1220 .PP
1221 \-exportcert
1222 .RS 4
1223 .sp
1224 .if n \{\
1225 .RS 4
1226 .\}
1227 .nf
1228 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-file \fR\fB\fIcert_file\fR\fR\fB} {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
1229 .fi
1230 .if n \{\
1231 .RE
1232 .\}
1233 .sp
1234 .if n \{\
1235 .RS 4
1236 .\}
1237 .nf
1238 \fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
1239 .fi
1240 .if n \{\
1241 .RE
1242 .\}
1243 .sp
1244 .if n \{\
1245 .RS 4
1246 .\}
1247 .nf
1248 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
1249 .fi
1250 .if n \{\
1251 .RE
1252 .\}
1253 .sp
1254 .if n \{\
1255 .RS 4
1256 .\}
1257 .nf
1258 \fB{\-rfc} {\-v} {\-protected} {\-Jjavaoption}\fR
1259 .fi
1260 .if n \{\
1261 .RE
1262 .\}
1263 \fIalias\fRに関連付けられた証明書をキーストアから読み込み、ファイルcert_fileに格納します。ファイルが指定されていない場合は、\fBstdout\fRに証明書が出力されます。
1264 .sp
1265 デフォルトでは、証明書はバイナリ符号化で出力されます。\fB\-rfc\fRオプションが指定されている場合、出力可能符号化方式の出力はインターネットRFC 1421証明書符号化規格で定義されます。
1266 .sp
1267 \fBalias\fRが、信頼できる証明書を参照している場合は、該当する証明書が出力されます。それ以外の場合、\fBalias\fRは、関連付けられた証明書チェーンを持つ鍵エントリを参照します。この場合は、チェーン内の最初の証明書が返されます。この証明書は、\fBalias\fRによって表されるエンティティの公開鍵を認証する証明書です。
1268 .sp
1269 このコマンドは、以前のリリースでは\fB\-export\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fB\-exportcert\fRが優先されます。
1270 .RE
1271 .PP
1272 \-list
1273 .RS 4
1274 .sp
1275 .if n \{\
1276 .RS 4
1277 .\}
1278 .nf
1279 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
1280 .fi
1281 .if n \{\
1282 .RE
1283 .\}
1284 .sp
1285 .if n \{\
1286 .RS 4
1287 .\}
1288 .nf
1289 \fB{\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
1290 .fi
1291 .if n \{\
1292 .RE
1293 .\}
1294 .sp
1295 .if n \{\
1296 .RS 4
1297 .\}
1298 .nf
1299 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
1300 .fi
1301 .if n \{\
1302 .RE
1303 .\}
1304 .sp
1305 .if n \{\
1306 .RS 4
1307 .\}
1308 .nf
1309 \fB{\-v | \-rfc} {\-protected} {\-Jjavaoption}\fR
1310 .fi
1311 .if n \{\
1312 .RE
1313 .\}
1314 \fBalias\fRで特定されるキーストア・エントリの内容を\fBstdout\fRに出力します。\fBalias\fRが指定されていない場合は、キーストア全体の内容が表示されます。
1315 .sp
1316 このコマンドは、デフォルトでは証明書のSHA1フィンガープリントを表示します。
1317 \fB\-v\fRオプションが指定されている場合は、所有者、発行者、シリアル番号、拡張機能などの付加的な情報とともに、人間が読むことのできる形式で証明書が表示されます。\fB\-rfc\fRオプションが指定されている場合は、出力可能符号化方式で証明書の内容が出力されます。出力可能符号化方式は、インターネットRFC 1421証明書符号化規格で定義されています。
1318 .sp
1319 \fB\-v\fRオプションと\fB\-rfc\fRオプションを同時に指定することはできません。
1320 .RE
1321 .PP
1322 \-printcert
1323 .RS 4
1324 .sp
1325 .if n \{\
1326 .RS 4
1327 .\}
1328 .nf
1329 \fB{\-file \fR\fB\fIcert_file\fR\fR\fB | \-sslserver \fR\fB\fIhost\fR\fR\fB[:\fR\fB\fIport\fR\fR\fB]} {\-jarfile \fR\fB\fIJAR_file\fR\fR\fB {\-rfc} {\-v}\fR
1330 .fi
1331 .if n \{\
1332 .RE
1333 .\}
1334 .sp
1335 .if n \{\
1336 .RS 4
1337 .\}
1338 .nf
1339 \fB{\-Jjavaoption}\fR
1340 .fi
1341 .if n \{\
1342 .RE
1343 .\}
1344 ファイルcert_file、host:portにあるSSLサーバー、または署名付きJARファイル\fBJAR_file\fR(\fB\-jarfile\fRオプションを指定)から証明書を読み込み、人間が読むことのできる形式で証明書の内容を表示します。ポートが指定されていない場合は、標準のHTTPSポート443が想定されます。\fB\-sslserver\fRおよび\-fileオプションを同時に指定することはできません。それ以外の場合、エラーが報告されます。オプションが指定されていない場合は、\fBstdin\fRから証明書を読み込みます。
1345 .sp
1346 \fB\-rfc\fRが指定されている場合、\fBkeytool\fRコマンドは、インターネットRFC 1421証明書符号化標準で定義されているように、PEMモードで証明書を出力します。インターネットRFC 1421証明書符号化規格を参照してください。
1347 .sp
1348 ファイルまたは\fBstdin\fRから証明書を読み込む場合、その証明書は、インターネットRFC 1421証明書符号化標準で定義されているように、バイナリ符号化方式または出力可能符号化方式で表示できます。
1349 .sp
1350 SSLサーバーがファイアウォールの背後にある場合は、\fB\-J\-Dhttps\&.proxyHost=proxyhost\fRおよび\fB\-J\-Dhttps\&.proxyPort=proxyport\fRオプションをコマンド行で指定して、プロキシ・トンネリングを使用できます。http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/jsse/JSSERefGuide\&.htmlの
1351 「Java Secure Socket Extension (JSSE) Reference Guide」を参照してください
1352 .sp
1353 \fB注意:\fR
1354 このオプションはキーストアとは関係なく使用できます。
1355 .RE
1356 .PP
1357 \-printcrl
1358 .RS 4
1359 .sp
1360 .if n \{\
1361 .RS 4
1362 .\}
1363 .nf
1364 \fB\-file \fR\fB\fIcrl_\fR\fR\fB {\-v}\fR
1365 .fi
1366 .if n \{\
1367 .RE
1368 .\}
1369 ファイル\fBcrl_\fRから証明書失効リスト(CRL)を読み込みます。CRLは、発行したCAによって失効されたデジタル証明書のリストです。CAは、\fBcrl_\fRを生成します。
1370 .sp
1371 \fB注意:\fR
1372 このオプションはキーストアとは関係なく使用できます。
1373 .RE
1374 .PP
1375 \-storepasswd
1376 .RS 4
1377 .sp
1378 .if n \{\
1379 .RS 4
1380 .\}
1381 .nf
1382 \fB[\-new \fR\fB\fInew_storepass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB}\fR
1383 .fi
1384 .if n \{\
1385 .RE
1386 .\}
1387 .sp
1388 .if n \{\
1389 .RS 4
1390 .\}
1391 .nf
1392 \fB[\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
1393 .fi
1394 .if n \{\
1395 .RE
1396 .\}
1397 .sp
1398 .if n \{\
1399 .RS 4
1400 .\}
1401 .nf
1402 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
1403 .fi
1404 .if n \{\
1405 .RE
1406 .\}
1407 .sp
1408 .if n \{\
1409 .RS 4
1410 .\}
1411 .nf
1412 \fB{\-v} {\-Jjavaoption}\fR
1413 .fi
1414 .if n \{\
1415 .RE
1416 .\}
1417 キーストアの内容の整合性を保護するために使用するパスワードを変更します。\fBnew_storepass\fRには、新しいパスワードを指定します。new_storepassは、6文字以上である必要があります。
1418 .RE
1419 .PP
1420 \-keypasswd
1421 .RS 4
1422 .sp
1423 .if n \{\
1424 .RS 4
1425 .\}
1426 .nf
1427 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} [\-keypass \fR\fB\fIold_keypass\fR\fR\fB] [\-new \fR\fB\fInew_keypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB}\fR
1428 .fi
1429 .if n \{\
1430 .RE
1431 .\}
1432 .sp
1433 .if n \{\
1434 .RS 4
1435 .\}
1436 .nf
1437 \fB{\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
1438 .fi
1439 .if n \{\
1440 .RE
1441 .\}
1442 .sp
1443 .if n \{\
1444 .RS 4
1445 .\}
1446 .nf
1447 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
1448 .fi
1449 .if n \{\
1450 .RE
1451 .\}
1452 .sp
1453 .if n \{\
1454 .RS 4
1455 .\}
1456 .nf
1457 \fB{\-Jjavaoption}\fR
1458 .fi
1459 .if n \{\
1460 .RE
1461 .\}
1462 \fBalias\fRによって特定される非公開/秘密鍵を保護するためのパスワードを、\fBold_keypass\fRから\fBnew_keypass\fRに変更します。new_keypassは、6文字以上である必要があります。
1463 .sp
1464 コマンド行で\fB\-keypass\fRオプションを指定しておらず、鍵のパスワードがキーストアのパスワードと異なる場合は、鍵のパスワードの入力を求められます。
1465 .sp
1466 コマンド行で\fB\-new\fRオプションを指定しなかった場合は、新しいパスワードの入力を求められます。
1467 .RE
1468 .PP
1469 \-delete
1470 .RS 4
1471 .sp
1472 .if n \{\
1473 .RS 4
1474 .\}
1475 .nf
1476 \fB[\-alias \fR\fB\fIalias\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB} {\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB]\fR
1477 .fi
1478 .if n \{\
1479 .RE
1480 .\}
1481 .sp
1482 .if n \{\
1483 .RS 4
1484 .\}
1485 .nf
1486 \fB{\-providerName \fR\fB\fIprovider_name\fR\fR\fB}  \fR
1487 .fi
1488 .if n \{\
1489 .RE
1490 .\}
1491 .sp
1492 .if n \{\
1493 .RS 4
1494 .\}
1495 .nf
1496 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}}\fR
1497 .fi
1498 .if n \{\
1499 .RE
1500 .\}
1501 .sp
1502 .if n \{\
1503 .RS 4
1504 .\}
1505 .nf
1506 \fB{\-v} {\-protected} {\-Jjavaoption}\fR
1507 .fi
1508 .if n \{\
1509 .RE
1510 .\}
1511 \fBalias\fRによって特定されるエントリをキーストアから削除します。コマンド行で別名を指定しなかった場合は、別名の入力を求められます。
1512 .RE
1513 .PP
1514 \-changealias
1515 .RS 4
1516 .sp
1517 .if n \{\
1518 .RS 4
1519 .\}
1520 .nf
1521 \fB{\-alias \fR\fB\fIalias\fR\fR\fB} [\-destalias \fR\fB\fIdestalias\fR\fR\fB] [\-keypass \fR\fB\fIkeypass\fR\fR\fB] {\-storetype \fR\fB\fIstoretype\fR\fR\fB}\fR
1522 .fi
1523 .if n \{\
1524 .RE
1525 .\}
1526 .sp
1527 .if n \{\
1528 .RS 4
1529 .\}
1530 .nf
1531 \fB{\-keystore \fR\fB\fIkeystore\fR\fR\fB} [\-storepass \fR\fB\fIstorepass\fR\fR\fB] {\-providerName \fR\fB\fIprovider_name\fR\fR\fB}\fR
1532 .fi
1533 .if n \{\
1534 .RE
1535 .\}
1536 .sp
1537 .if n \{\
1538 .RS 4
1539 .\}
1540 .nf
1541 \fB{\-providerClass \fR\fB\fIprovider_class_name\fR\fR\fB {\-providerArg \fR\fB\fIprovider_arg\fR\fR\fB}} {\-v}\fR
1542 .fi
1543 .if n \{\
1544 .RE
1545 .\}
1546 .sp
1547 .if n \{\
1548 .RS 4
1549 .\}
1550 .nf
1551 \fB{\-protected} {\-Jjavaoption}\fR
1552 .fi
1553 .if n \{\
1554 .RE
1555 .\}
1556 指定された\fBalias\fRから新しい別名\fBdestalias\fRへ、既存のキーストア・エントリを移動します。ターゲット別名を指定しなかった場合、ターゲット別名の入力を求められます。元のエントリがエントリ・パスワードで保護されていた場合、\fB\-keypass\fRオプションでそのパスワードを指定できます。鍵パスワードが指定されなかった場合、\fBstorepass\fR(指定された場合)がまず試みられます。その試みが失敗すると、ユーザーはパスワードの入力を求められます。
1557 .RE
1558 .PP
1559 \-help
1560 .RS 4
1561 基本的なコマンドとそのオプションの一覧を表示します。
1562 .sp
1563 特定のコマンドの詳細を参照するには、次のように入力してください:
1564 \fBkeytool \-command_name \-help\fR。\fBcommand_name\fRはコマンドの名前です。
1565 .RE
1566 .SH "例"
1567 .PP
1568 この例では、公開/秘密鍵のペアおよび信頼できるエンティティからの証明書を管理するためのキーストアを作成する手順を示します。
1569 .SS "鍵のペアの生成"
1570 .PP
1571 まず、キーストアを作成して鍵のペアを生成します。単一行に入力する、次のようなコマンドを使用できます。
1572 .sp
1573 .if n \{\
1574 .RS 4
1575 .\}
1576 .nf
1577 \fBkeytool \-genkeypair \-dname "cn=Mark Jones, ou=Java, o=Oracle, c=US"\fR
1578 \fB    \-alias business \-keypass <new password for private key>\fR
1579 \fB    \-keystore /working/mykeystore\fR
1580 \fB    \-storepass <new password for keystore> \-validity 180\fR
1581  
1582 .fi
1583 .if n \{\
1584 .RE
1585 .\}
1586 .PP
1587 コマンドは、workingディレクトリに\fBmykeystore\fRという名前のキーストアを作成し(キーストアはまだ存在していないと仮定)、作成したキーストアに、\fB<new password for keystore>\fRで指定したパスワードを割り当てます。生成する公開鍵と秘密鍵のペアに対応するエンティティの「識別名」は、通称がMark Jones、組織単位がJava、組織がOracle、2文字の国番号がUSです。公開鍵と秘密鍵のサイズはどちらも1024ビットで、鍵の作成にはデフォルトのDSA鍵生成アルゴリズムを使用します。
1588 .PP
1589 このコマンドは、デフォルトのSHA1withDSA署名アルゴリズムを使用して、公開鍵と識別名情報を含む自己署名証明書を作成します。証明書の有効期間は180日です。証明書は、別名\fBbusiness\fRで特定されるキーストア・エントリ内の秘密鍵に関連付けられます。秘密鍵には、\fB<new password for private key>\fRで指定したパスワードが割り当てられます。
1590 .PP
1591 オプションのデフォルト値を使用する場合、コマンドは大幅に短くなります。この場合、オプションは不要です。デフォルト値を持つオプションでは、オプションを指定しなければデフォルト値が使用されます。必須値の入力を求められます。使用可能な値は次のとおりです。
1592 .sp
1593 .if n \{\
1594 .RS 4
1595 .\}
1596 .nf
1597 \fBkeytool \-genkeypair\fR
1598  
1599 .fi
1600 .if n \{\
1601 .RE
1602 .\}
1603 .PP
1604 この場合は、\fBmykey\fRという別名でキーストア・エントリが作成され、新しく生成された鍵のペア、および90日間有効な証明書がこのエントリに格納されます。このエントリは、ホーム・ディレクトリ内の\fB\&.keystore\fRという名前のキーストアに置かれます。キーストアは、まだ存在していない場合に作成されます。識別名情報、キーストアのパスワードおよび秘密鍵のパスワードの入力を求められます。
1605 .PP
1606 以降では、オプションを指定しないで\fB\-genkeypair\fRコマンドを実行したものとして例を示します。情報の入力を求められた場合は、最初に示した\fB\-genkeypair\fRコマンドの値を入力したものとします。たとえば識別名には\fBcn=Mark Jones\fR、\fBou=Java\fR、\fBo=Oracle\fR、\fBc=US\fRと指定します。
1607 .SS "CAからの署名付き証明書のリクエスト"
1608 .PP
1609 自己署名証明書を作成する鍵のペアの生成。証明書に認証局(CA)の署名が付いていれば、他のユーザーから証明書が信頼される可能性も高くなります。CAの署名を取得するには、まず、証明書署名リクエスト(CSR)を生成します。たとえば、次のようにします。
1610 .sp
1611 .if n \{\
1612 .RS 4
1613 .\}
1614 .nf
1615 \fBkeytool \-certreq \-file MarkJ\&.csr\fR
1616  
1617 .fi
1618 .if n \{\
1619 .RE
1620 .\}
1621 .PP
1622 CSR(デフォルト別名\fBmykey\fRによって特定されるエンティティのCSR)が作成され、MarkJ\&.csrという名前のファイルに置かれます。このファイルをCA (VeriSignなど)に提出します。CAは要求者を(通常はオフラインで)認証し、要求者の公開鍵を認証した署名付きの証明書を送り返します。場合によっては、CAが証明書のチェーンを返すこともあります。証明書のチェーンでは、各証明書がチェーン内のその前の署名者の公開鍵を認証します。
1623 .SS "CAからの証明書のインポート"
1624 .PP
1625 作成した自己署名証明書は、証明書チェーンで置き換える必要があります。証明書チェーンでは、各証明書が、「ルート」CAを起点とするチェーン内の次の証明書の署名者の公開鍵を認証します。
1626 .PP
1627 CAからの証明書応答をインポートするには、キーストアか、\fBcacerts\fRキーストア・ファイル内に1つ以上の信頼できる証明書がある必要があります。コマンドの\fB\-importcert\fRを参照してください。
1628 .sp
1629 .RS 4
1630 .ie n \{\
1631 \h'-04'\(bu\h'+03'\c
1632 .\}
1633 .el \{\
1634 .sp -1
1635 .IP \(bu 2.3
1636 .\}
1637 証明応答が証明書チェーンの場合は、チェーンの最上位証明書が必要です。CAの公開鍵を認証するルートCA証明書。
1638 .RE
1639 .sp
1640 .RS 4
1641 .ie n \{\
1642 \h'-04'\(bu\h'+03'\c
1643 .\}
1644 .el \{\
1645 .sp -1
1646 .IP \(bu 2.3
1647 .\}
1648 証明書応答が単一の証明書の場合は、発行CA(署名した)の証明書が必要です。その証明書が自己署名でない場合は、その署名者の証明書が必要であり、このようにして自己署名ルート証明書が必要になります。
1649 .RE
1650 .PP
1651 \fBcacerts\fRキーストア・ファイルは、いくつかのVeriSignルートCA証明書を含んだ状態で出荷されているので、VeriSignの証明書を、信頼できる証明書としてキーストア内にインポートする必要がない場合があります。ただし、他のCAに対して署名付き証明書をリクエストしていて、このCAの公開鍵を認証する証明書が、\fBcacerts\fRにまだ追加されていない場合は、該当するCAからの証明書を、「信頼できる証明書」としてインポートする必要があります。
1652 .PP
1653 通常、CAからの証明書は、自己署名証明書、または他のCAによって署名された証明書です(後者の場合は、該当する他のCAの公開鍵を認証する証明書が必要)。ABC, Inc\&.,がCAで、ABCから自己署名証明書であるA\fBBCCA\&.cer\fRという名前のファイルを取得したとします(この証明書はCAの公開鍵を認証します)。信頼できる証明書として証明書をインポートするときは、証明書が有効であることを確認する必要があります。まず、証明書の内容を表示し、\fBkeytool \-printcert\fRコマンドを使用するか、または\fB\-noprompt\fRオプションを指定しないで\fBkeytool \-importcert\fRコマンドを使用し、表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致するかどうかを確認します。証明書を送信した人物に連絡し、この人物が提示した(または安全な公開鍵のリポジトリによって提示される)フィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中で他の何者か(攻撃者など)による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのものを信頼することになります。
1654 .PP
1655 証明書が有効であると信頼する場合は、次のコマンドでキーストアに追加できます。
1656 .sp
1657 .if n \{\
1658 .RS 4
1659 .\}
1660 .nf
1661 \fBkeytool \-importcert \-alias abc \-file ABCCA\&.cer\fR
1662  
1663 .fi
1664 .if n \{\
1665 .RE
1666 .\}
1667 .PP
1668 ABCCA\&.cerファイルのデータを含む信頼できる証明書のエントリがキーストア内に作成され、該当するエントリに\fBabc\fRという別名が割り当てられます。
1669 .SS "CAからの証明書応答のインポート"
1670 .PP
1671 証明書署名リクエストの提出先のCAの公開鍵を認証する証明書をインポートした後は(または同種の証明書がすでにcacertsファイル内に存在している場合は)、証明応答をインポートし、自己署名証明書を証明書チェーンで置き換えることができます。このチェーンは、CAの応答がチェーンの場合に、リクエストに対するレスポンスとしてCAから送り返された証明書チェーンです。また、CAの応答が単一の証明書の場合は、この証明応答と、インポート先のキーストア内または\fBcacerts\fRキーストアファイル内にすでに存在する信頼できる証明書とを使用して構築した証明書チェーンです。
1672 .PP
1673 たとえば、証明書署名リクエストをVeriSignに送信する場合、送り返された証明書の名前がVSMarkJ\&.cerだとすると、次のようにして応答をインポートできます。
1674 .sp
1675 .if n \{\
1676 .RS 4
1677 .\}
1678 .nf
1679 \fBkeytool \-importcert \-trustcacerts \-file VSMarkJ\&.cer\fR
1680  
1681 .fi
1682 .if n \{\
1683 .RE
1684 .\}
1685 .SS "公開鍵を認証する証明書のエクスポート"
1686 .PP
1687 \fBjarsigner\fRコマンドを使用してJava Archive (JAR)ファイルに署名する場合、このファイルを使用するクライアントは署名を認証する必要があります。クライアントが署名を認証する方法の1つに、まず自分の公開鍵の証明書を信頼できるエントリとしてクライアントのキーストアにインポートする方法があります。
1688 .PP
1689 そのためには、証明書をエクスポートして、クライアントに提供します。例として、次のコマンドを使用して、MJ\&.cerという名前のファイルに証明書をコピーできます。このコマンドでは、エントリに別名\fBmykey\fRがあると仮定しています。
1690 .sp
1691 .if n \{\
1692 .RS 4
1693 .\}
1694 .nf
1695 \fBkeytool \-exportcert \-alias mykey \-file MJ\&.cer\fR
1696  
1697 .fi
1698 .if n \{\
1699 .RE
1700 .\}
1701 .PP
1702 証明書と署名付きJARファイルを入手したクライアントは、\fBjarsigner\fRコマンドを使用して署名を認証できます。
1703 .SS "キーストアのインポート"
1704 .PP
1705 コマンド\fBimportkeystore\fRを使用すれば、あるキーストアの全体を別のキーストア内にインポートできます。これは、鍵や証明書といったソースキーストア内のすべてのエントリが、単一のコマンドを使用してターゲットキーストア内にインポートされることを意味します。このコマンドを使用すれば、異なるタイプのキーストア内に含まれるエントリをインポートすることができます。インポート時には、ターゲット・キーストア内の新しいエントリはすべて、元と同じ別名および(秘密鍵や秘密鍵の場合は)保護用パスワードを持ちます。ソースキーストア内の非公開/秘密鍵をリカバリできない場合、\fBkeytool\fRコマンドはユーザーにパスワードの入力を求めます。このコマンドは、別名の重複を検出すると、ユーザーに新しい別名の入力を求めます。ユーザーは、新しい別名を指定することも、単純に既存の別名の上書きを\fBkeytool\fRコマンドに許可することもできます。
1706 .PP
1707 たとえば、通常のJKSタイプのキーストアkey\&.jks内のエントリをPKCS#11タイプのハードウェア・ベースのキーストア内にインポートするには、次のコマンドを使用します。
1708 .sp
1709 .if n \{\
1710 .RS 4
1711 .\}
1712 .nf
1713 \fBkeytool \-importkeystore\fR
1714 \fB    \-srckeystore key\&.jks \-destkeystore NONE\fR
1715 \fB    \-srcstoretype JKS \-deststoretype PKCS11\fR
1716 \fB    \-srcstorepass <src keystore password>\fR
1717 \fB    \-deststorepass <destination keystore pwd>\fR
1718  
1719 .fi
1720 .if n \{\
1721 .RE
1722 .\}
1723 .PP
1724 また、\fBimportkeystore\fRコマンドを使用すれば、あるソース・キーストア内の単一のエントリをターゲット・キーストアにインポートすることもできます。この場合は、前例のオプションに加えて、インポートする別名を指定する必要があります。\fB\-srcalias\fRオプションを指定する場合には、ターゲット別名もコマンド行から指定できるほか、秘密/秘密鍵の保護用パスワードやターゲット保護用パスワードも指定できます。その方法を示すコマンドを次に示します。
1725 .sp
1726 .if n \{\
1727 .RS 4
1728 .\}
1729 .nf
1730 \fBkeytool \-importkeystore\fR
1731 \fB    \-srckeystore key\&.jks \-destkeystore NONE\fR
1732 \fB    \-srcstoretype JKS \-deststoretype PKCS11\fR
1733 \fB    \-srcstorepass <src keystore password>\fR
1734 \fB    \-deststorepass <destination keystore pwd>\fR
1735 \fB    \-srcalias myprivatekey \-destalias myoldprivatekey\fR
1736 \fB    \-srckeypass <source entry password>\fR
1737 \fB    \-destkeypass <destination entry password>\fR
1738 \fB    \-noprompt\fR
1739  
1740 .fi
1741 .if n \{\
1742 .RE
1743 .\}
1744 .SS "SSLサーバーの証明書の生成"
1745 .PP
1746 次に、3つのエンティティ、つまりルートCA(\fBroot\fR)、中間CA(\fBca\fR)およびSSLサーバー(\fBserver\fR)用の鍵ペアと証明書を生成する\fBkeytool\fRコマンドを示します。すべての証明書を同じキーストアに格納するようにしてください。これらの例では、RSAが推奨される鍵のアルゴリズムです。
1747 .sp
1748 .if n \{\
1749 .RS 4
1750 .\}
1751 .nf
1752 \fBkeytool \-genkeypair \-keystore root\&.jks \-alias root \-ext bc:c\fR
1753 \fBkeytool \-genkeypair \-keystore ca\&.jks \-alias ca \-ext bc:c\fR
1754 \fBkeytool \-genkeypair \-keystore server\&.jks \-alias server\fR
1755 \fB \fR
1756 \fBkeytool \-keystore root\&.jks \-alias root \-exportcert \-rfc > root\&.pem\fR
1757 \fB \fR
1758 \fBkeytool \-storepass <storepass> \-keystore ca\&.jks \-certreq \-alias ca |\fR
1759 \fB    keytool \-storepass <storepass> \-keystore root\&.jks\fR
1760 \fB    \-gencert \-alias root \-ext BC=0 \-rfc > ca\&.pem\fR
1761 \fBkeytool \-keystore ca\&.jks \-importcert \-alias ca \-file ca\&.pem\fR
1762 \fB \fR
1763 \fBkeytool \-storepass <storepass> \-keystore server\&.jks \-certreq \-alias server |\fR
1764 \fB    keytool \-storepass <storepass> \-keystore ca\&.jks \-gencert \-alias ca\fR
1765 \fB    \-ext ku:c=dig,kE \-rfc > server\&.pem\fR
1766 \fBcat root\&.pem ca\&.pem server\&.pem |\fR
1767 \fB    keytool \-keystore server\&.jks \-importcert \-alias server\fR
1768  
1769 .fi
1770 .if n \{\
1771 .RE
1772 .\}
1773 .SH "用語"
1774 .PP
1775 キーストア
1776 .RS 4
1777 キーストアは、暗号化の鍵と証明書を格納するための機能です。
1778 .RE
1779 .PP
1780 キーストアのエントリ
1781 .RS 4
1782 キーストアには異なるタイプのエントリを含めることができます。\fBkeytool\fRコマンドで最も適用範囲の広いエントリ・タイプは、次の2つです。
1783 .sp
1784 \fB鍵のエントリ\fR
1785 \- 各エントリは、非常に重要な暗号化の鍵の情報を保持します。この情報は、許可していないアクセスを防ぐために、保護された形で格納されます。一般に、この種のエントリとして格納される鍵は、秘密鍵か、対応する公開鍵の証明書チェーンを伴う秘密鍵です。証明書チェーンを参照してください。\fBkeytool\fRコマンドがこの両方のタイプのエントリを処理できるのに対し、\fBjarsigner\fRツールは後者のタイプのエントリ、つまり秘密鍵とそれに関連付けられた証明書チェーンのみを処理します。
1786 .sp
1787 \fB信頼できる証明書のエントリ\fR: 各エントリは、第三者からの公開鍵証明書を1つ含んでいます。このエントリは、信頼できる証明書と呼ばれます。それは、証明書内の公開鍵が、証明書のSubject(所有者)によって特定されるアイデンティティに由来するものであることを、キーストアの所有者が信頼するからです。証明書の発行者は、証明書に署名を付けることによって、その内容を保証します。
1788 .RE
1789 .PP
1790 キーストアの別名
1791 .RS 4
1792 キーストアのすべてのエントリ(鍵および信頼できる証明書エントリ)は、一意の別名を介してアクセスされます。
1793 .sp
1794 別名を指定するのは、\fB\-genseckey\fRコマンドを使用して秘密鍵を生成したり、\fB\-genkeypair\fRコマンドを使用して鍵ペア(公開鍵と秘密鍵)を生成したり、\fB\-importcert\fRコマンドを使用して証明書または証明書チェーンを信頼できる証明書のリストに追加するなど、特定のエンティティをキーストアに追加する場合です。これ以後、\fBkeytool\fRコマンドでエンティティを参照する場合は、このときに指定した別名を使用する必要があります。
1795 .sp
1796 たとえば、\fBduke\fRという別名を使用して新しい公開鍵と秘密鍵のペアを生成し、公開鍵を自己署名証明書でラップするとします。この場合は、次のコマンドを実行します。証明書チェーンを参照してください。
1797 .sp
1798 .if n \{\
1799 .RS 4
1800 .\}
1801 .nf
1802 \fBkeytool \-genkeypair \-alias duke \-keypass dukekeypasswd\fR
1803  
1804 .fi
1805 .if n \{\
1806 .RE
1807 .\}
1808 この例では、初期パスワードとして\fBdukekeypasswd\fRを指定しています。以後、別名\fBduke\fRに関連付けられた秘密鍵にアクセスするコマンドを実行するときは、このパスワードが必要になります。Dukeの秘密鍵のパスワードをあとから変更するには、次のコマンドを実行します。
1809 .sp
1810 .if n \{\
1811 .RS 4
1812 .\}
1813 .nf
1814 \fBkeytool \-keypasswd \-alias duke \-keypass dukekeypasswd \-new newpass\fR
1815  
1816 .fi
1817 .if n \{\
1818 .RE
1819 .\}
1820 パスワードが、\fBdukekeypasswd\fRから\fBnewpass\fRに変更されます。テスト目的の場合、またはセキュアなシステムを使用している場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。必要なパスワードのオプションをコマンド行で指定しなかった場合は、パスワードの入力を求められます。
1821 .RE
1822 .PP
1823 キーストアの実装
1824 .RS 4
1825 \fBjava\&.security\fRパッケージで提供されている\fBKeyStore\fRクラスは、キーストア内の情報へのアクセスおよび情報の変更を行うための、明確に定義されたインタフェースを提供します。キーストアの固定実装としては、それぞれが特定のタイプのキーストアを対象とする複数の異なる実装が存在可能です。
1826 .sp
1827 現在、\fBkeytool\fRと\fBjarsigner\fRの2つのコマンド行ツールと、Policy Toolという名前のGUIベースのツールが、キーストアの実装を使用しています。\fBKeyStore\fRクラスは\fBpublic\fRであるため、ユーザーはKeyStoreを使用した他のセキュリティ・アプリケーションも作成できます。
1828 .sp
1829 キーストアには、Oracleが提供する組込みのデフォルトの実装があります。これは、JKSという名前の独自のキーストア・タイプ(形式)を利用するもので、キーストアをファイルとして実装しています。この実装では、個々の秘密鍵は個別のパスワードによって保護され、キーストア全体の整合性も(秘密鍵とは別の)パスワードによって保護されます。
1830 .sp
1831 キーストアの実装は、プロバイダベースです。具体的には、\fBKeyStore\fRによって提供されるアプリケーション・インタフェースがサービス・プロバイダ・インタフェース(SPI)に基づいて実装されます。つまり、対応する\fBKeystoreSpi\fR抽象クラス(これも\fBjava\&.security\fRパッケージに含まれています)があり、このクラスが、プロバイダが実装する必要のあるService Provider Interfaceのメソッドを定義しています。ここで、\fIプロバイダ\fRとは、Java Security APIによってアクセス可能なサービスのサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合のことです。キーストアの実装を提供するには、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.htmlにある
1832 Java暗号化アーキテクチャのプロバイダの実装方法で説明しているように、クライアントはプロバイダを実装し、\fBKeystoreSpi\fRサブクラスの実装を提供する必要があります。
1833 .sp
1834 アプリケーションでは、\fBKeyStore\fRクラスが提供する\fBgetInstance\fRファクトリ・メソッドを使用することで、様々なプロバイダから異なるタイプのキーストアの実装を選択できます。キーストアのタイプは、キーストア情報の格納形式とデータ形式を定義するとともに、キーストア内の非公開/秘密鍵とキーストアの整合性を保護するために使用されるアルゴリズムを定義します。異なるタイプのキーストアの実装には、互換性はありません。
1835 .sp
1836 \fBkeytool\fRコマンドは、任意のファイルベースのキーストア実装で動作します。コマンド行で渡されたキーストアの場所をファイル名として扱って、\fBFileInputStream\fRに変換し、ここからキーストア情報をロードします。\fBjarsigner\fRおよび\fBpolicytool\fRコマンドは、URLで指定できる任意の場所からキーストアを読み取ることができます。
1837 .sp
1838 \fBkeytool\fRと\fBjarsigner\fRの場合、\fB\-storetype\fRオプションを使用してコマンド行でキーストアのタイプを指定できます。Policy Toolの場合は、「キーストア」メニューによってキーストアのタイプを指定できます。
1839 .sp
1840 ユーザーがキーストアのタイプを明示的に指定しなかった場合、セキュリティ・プロパティ・ファイルで指定された\fBkeystore\&.type\fRプロパティの値に基づいて、ツールによってキーストアの実装が選択されます。このセキュリティ・プロパティ・ファイルは\fBjava\&.security\fRと呼ばれ、Windowsではセキュリティ・プロパティ・ディレクトリ\fBjava\&.home\elib\esecurity\fR、Oracle Solarisでは\fBjava\&.home/lib/security\fRにあります。\fBjava\&.home\fRは、実行時環境のディレクトリです。\fBjre\fRディレクトリは、SDKまたはJava Runtime Environment (JRE)の最上位のディレクトリにあります。
1841 .sp
1842 各ツールは、\fBkeystore\&.type\fRの値を取得し、この値で指定されたタイプのキーストアを実装しているプロバイダが見つかるまで、現在インストールされているすべてのプロバイダを調べます。そのプロバイダからのキーストアの実装を使用します。\fBKeyStore\fRクラスに定義されているstaticメソッド\fBgetDefaultType\fRを使用すると、アプリケーションやアプレットから\fBkeystore\&.type\fRプロパティの値を取得できます。次のコードは、デフォルトのキーストア・タイプ(\fBkeystore\&.type\fRプロパティで指定されたタイプ)のインスタンスを生成します。
1843 .sp
1844 .if n \{\
1845 .RS 4
1846 .\}
1847 .nf
1848 \fBKeyStore keyStore = KeyStore\&.getInstance(KeyStore\&.getDefaultType());\fR
1849  
1850 .fi
1851 .if n \{\
1852 .RE
1853 .\}
1854 デフォルトのキーストア・タイプは\fBjks\fRで、これはOracleが提供する独自のタイプのキーストアの実装です。これは、セキュリティ・プロパティ・ファイル内の次の行によって指定されています。
1855 .sp
1856 .if n \{\
1857 .RS 4
1858 .\}
1859 .nf
1860 \fBkeystore\&.type=jks\fR
1861  
1862 .fi
1863 .if n \{\
1864 .RE
1865 .\}
1866 各ツールでデフォルト以外のキーストアの実装を使用するには、上の行を変更して別のキーストアのタイプを指定します。たとえば、\fBpkcs12\fRと呼ばれるキーストアのタイプのキーストアの実装を提供するプロバイダ・パッケージがある場合、行を次のように変更します。
1867 .sp
1868 .if n \{\
1869 .RS 4
1870 .\}
1871 .nf
1872 \fBkeystore\&.type=pkcs12\fR
1873  
1874 .fi
1875 .if n \{\
1876 .RE
1877 .\}
1878 \fB注意:\fR
1879 キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、JKSとjksは同じものとして扱われます。
1880 .RE
1881 .PP
1882 証明書
1883 .RS 4
1884 証明書(公開鍵証明書)とは、あるエンティティ(発行者)からのデジタル署名付きの文書のことです。証明書には、他のあるエンティティ(署名者)の公開鍵(およびその他の情報)が特別な値を持っていることが書かれています。次の用語は、証明書に関連しています。
1885 .sp
1886 \fB公開鍵\fR: 公開鍵は、特定のエンティティに関連付けられた数です。公開鍵は、該当するエンティティとの間に信頼できる関係を持つ必要があるすべての人に対して公開することを意図したものです。公開鍵は、署名を検証するのに使用されます。
1887 .sp
1888 \fBデジタル署名\fR: データがデジタル署名されると、そのデータは、エンティティのアイデンティティと、そのエンティティがデータの内容について知っていることを証明書する署名とともに格納されます。エンティティの秘密鍵を使用してデータに署名を付けると、データの偽造は不可能になります。
1889 .sp
1890 \fBアイデンティティ\fR: エンティティをアドレス指定する既知の方法。システムによっては、公開鍵をアイデンティティにするものがあります。公開鍵の他にも、Oracle Solaris UIDや電子メール・アドレス、X\&.509識別名など、様々なものをアイデンティティとすることができます。
1891 .sp
1892 \fB署名\fR: 署名は、なんらかのデータを基にエンティティの秘密鍵を使用して計算されます。署名者、証明書の場合は発行者とも呼ばれます。
1893 .sp
1894 \fB秘密鍵\fR: 秘密鍵は特定のエンティティのみが知っている数のことで、この数のことを、そのエンティティの秘密鍵といいます。秘密鍵は、他に知られないように秘密にしておくことが前提になっています。秘密鍵と公開鍵は、すべての公開鍵暗号化システムで対になって存在しています。DSAなどの典型的な公開鍵暗号化システムの場合、1つの秘密鍵は正確に1つの公開鍵に対応します。秘密鍵は、署名を計算するのに使用されます。
1895 .sp
1896 \fBエンティティ\fR: エンティティは、人、組織、プログラム、コンピュータ、企業、銀行など、一定の度合いで信頼の対象となる様々なものを指します。
1897 .sp
1898 公開鍵暗号化では、ユーザーの公開鍵にアクセスする必要があります。大規模なネットワーク環境では、互いに通信しているエンティティ間で以前の関係が引続き確立されていると仮定したり、使用されているすべての公開鍵を収めた信頼できるリポジトリが存在すると仮定したりすることは不可能です。このような公開鍵の配布に関する問題を解決するために証明書が考案されました。現在では、認証局(CA)が信頼できる第三者として機能します。CAは、他のエンティティの証明書に署名する(発行する)行為を、信頼して任されているエンティティ(企業など)です。CAは法律上の契約に拘束されるので、有効かつ信頼できる証明書のみを作成するものとして扱われます。VeriSign、Thawte、Entrustをはじめ、多くの公的な認証局が存在します。
1899 .sp
1900 Microsoftの認証サーバー、EntrustのCA製品などを所属組織内で利用すれば、独自の認証局を運営することも可能です。\fBkeytool\fRコマンドを使用すると、証明書の表示、インポートおよびエクスポートを行うことができます。また、自己署名証明書を生成することもできます。
1901 .sp
1902 現在、\fBkeytool\fRコマンドはX\&.509証明書を対象にしています。
1903 .RE
1904 .PP
1905 X\&.509証明書
1906 .RS 4
1907 X\&.509規格では、証明書に含める情報が定義されており、この情報を証明書に書き込む方法(データ形式)についても記述されています。証明書のすべてのデータは、ASN\&.1/DERと呼ばれる2つの関連規格を使用して符号化されます。Abstract Syntax Notation 1はデータについて記述しています。Definite Encoding Rulesは、データの保存および転送の方法について記述しています。
1908 .sp
1909 すべてのX\&.509証明書は、署名の他に次のデータを含んでいます。
1910 .sp
1911 \fBバージョン\fR: 証明書に適用されるX\&.509規格のバージョンを特定します。証明書に指定できる情報は、バージョンによって異なります。今のところ、3つのバージョンが定義されています。\fBkeytool\fRコマンドでは、v1、v2、v3の証明書をインポートおよびエクスポートできます。v3の証明書を生成します。
1912 .sp
1913 X\&.509 Version 1は、1988年から利用されて広く普及しており、最も一般的です。
1914 .sp
1915 X\&.509 Version 2では、Subjectや発行者の名前をあとで再利用できるようにするために、Subjectと発行者の一意識別子の概念が導入されました。ほとんどの証明書プロファイル文書では、名前を再使用しないことと、証明書で一意の識別子を使用しないことが、強く推奨されています。Version 2の証明書は、広くは使用されていません。
1916 .sp
1917 X\&.509 Version 3は最も新しい(1996年)規格で、エクステンションの概念をサポートしています。エクステンションは誰でも定義することができ、証明書に含めることができます。一般的なエクステンションとしては、KeyUsage(\fB署名専用\fRなど、鍵の使用を特定の目的に制限する)、AlternativeNames(DNS名、電子メール・アドレス、IPアドレスなど、他のアイデンティティを公開鍵に関連付けることができる)などがあります。エクステンションには、criticalというマークを付けて、そのエクステンションのチェックと使用を義務づけることができます。たとえば、criticalとマークされ、\fBkeyCertSign\fRが設定されたKeyUsageエクステンションが証明書に含まれている場合、この証明書をSSL通信中に提示すると、証明書が拒否されます。これは、証明書のエクステンションによって、関連する秘密鍵が証明書の署名専用として指定されており、SSLでは使用できないためです。
1918 .sp
1919 \fBシリアル番号\fR: 証明書を作成したエンティティは、そのエンティティが発行する他の証明書と区別するために、証明書にシリアル番号を割り当てます。この情報は、様々な方法で使用されます。たとえば、証明書が取り消されると、シリアル番号が証明書失効リスト(CRL)に格納されます。
1920 .sp
1921 \fB証明書アルゴリズム識別子\fR: 証明書に署名を付けるときにCAが使用したアルゴリズムを特定します。
1922 .sp
1923 \fB発行者名\fR: 証明書に署名を付けたエンティティのX\&.500識別名です。X\&.500識別名を参照してください。通常はCAです。この証明書を使用することは、証明書に署名を付けたエンティティを信頼することを意味します。ルートつまりトップレベルのCAの証明書など、場合によっては発行者が自身の証明書に署名を付けることがあります。
1924 .sp
1925 \fB有効期間\fR: 各証明書は限られた期間のみ有効です。この期間は開始の日時と終了の日時によって指定され、数秒の短い期間から100年という長期にわたることもあります。選択される有効期間は、証明書への署名に使用される秘密鍵の強度や証明書に支払う金額など、様々な要因で異なります。有効期間は、関連する秘密鍵が損われない場合に、エンティティが公開鍵を信頼できると期待される期間です。
1926 .sp
1927 \fB主体名\fR: 証明書で公開鍵を認証するエンティティの名前。この名前はX\&.500標準を使用するので、インターネット全体で一意なものと想定されます。これは、エンティティのX\&.500識別名(DN)です。X\&.500識別名を参照してください。次に例を示します。
1928 .sp
1929 .if n \{\
1930 .RS 4
1931 .\}
1932 .nf
1933 \fBCN=Java Duke, OU=Java Software Division, O=Oracle Corporation, C=US\fR
1934  
1935 .fi
1936 .if n \{\
1937 .RE
1938 .\}
1939 これらはそれぞれ主体の通称(CN)、組織単位(OU)、組織(O)、国(C)を表します。
1940 .sp
1941 \fB主体の公開鍵情報\fR: 名前を付けられたエンティティの公開鍵とアルゴリズム識別子です。アルゴリズム識別子では、公開鍵に対して使用されている公開鍵暗号化システムおよび関連する鍵パラメータが指定されています。
1942 .RE
1943 .PP
1944 証明書チェーン
1945 .RS 4
1946 \fBkeytool\fRコマンドでは、秘密鍵および関連する証明書チェーンを含むキーストアの鍵エントリを作成し、管理することができます。このようなエントリでは、秘密鍵に対応する公開鍵は、チェーンの最初の証明書に含まれています。
1947 .sp
1948 鍵を初めて作成すると、自己署名証明書という1つの要素のみを含むチェーンが開始されます。コマンドの\fB\-genkeypair\fRを参照してください。自己署名証明書は発行者(署名者)が主体と同じです。主体は、その公開鍵が証明書によって認証されるエンティティです。\fB\-genkeypair\fRコマンドを呼び出して新しい公開鍵と秘密鍵のペアを作成すると、公開鍵は常に自己署名証明書でラップされます。
1949 .sp
1950 この後、証明書署名リクエスト(CSR)が\fB\-certreq\fRコマンドで生成されて、CSRが認証局(CA)に送信されると、CAからのレスポンスが\fB\-importcert\fRでインポートされ、元の自己署名証明書は証明書チェーンによって置き換えられます。\fBの\fR\-certreq\fBおよび\fR\-importcertコマンドオプションを参照してください。チェーンの最後にあるのは、Subjectの公開鍵を認証したCAが発行した証明書(応答)です。チェーン内のその前の証明書は、CAの公開鍵を認証する証明書です。
1951 .sp
1952 CAの公開鍵を認証する証明書は、多くの場合、自己署名証明書(つまりCAが自身の公開鍵を認証した証明書)であり、これはチェーンの最初の証明書になります。場合によっては、CAが証明書のチェーンを返すこともあります。この場合、チェーン内の最後の証明書(CAによって署名され、鍵エントリの公開鍵を認証する証明書)に変わりはありませんが、チェーン内のその前の証明書は、CSRの送信先のCAとは別のCAによって署名され、CSRの送信先のCAの公開鍵を認証する証明書になります。チェーン内のその前の証明書は、次のCAの鍵を認証する証明書になります。以下同様に、自己署名された「ルート」証明書に達するまでチェーンが続きます。したがって、チェーン内の(最初の証明書以後の)各証明書では、チェーン内の次の証明書の署名者の公開鍵が認証されていることになります。
1953 .sp
1954 多くのCAは、チェーンをサポートせずに発行済の証明書のみを返します。特に、中間のCAが存在しないフラットな階層構造の場合は、その傾向が顕著です。このような場合は、キーストアにすでに格納されている信頼できる証明書情報から、証明書チェーンを確立する必要があります。
1955 .sp
1956 別の応答形式(PKCS#7で定義されている形式)では、発行済証明書に加え、証明書チェーンのサポートが含まれています。\fBkeytool\fRコマンドでは、どちらの応答形式も扱うことができます。
1957 .sp
1958 トップレベル(ルート)CAの証明書は、自己署名証明書です。ただし、ルートの公開鍵への信頼は、ルート証明書自体からではなく、新聞など他のソースから取得されます。これは、VeriSignルートCAなどの識別名を使用して、誰でも自己署名型証明書を生成できるためです。ルートCAの公開鍵は広く知られています。ルートCAの公開鍵を証明書に格納する理由は、証明書という形式にすることで多くのツールから利用できるようになるからにすぎません。つまり、証明書は、ルートCAの公開鍵を運ぶ「媒体」として利用されるのみです。ルートCAの証明書をキーストアに追加するときは、\fB\-printcert\fRオプションを使用して、その前に証明書の内容を表示し、表示されたフィンガープリントと、新聞やルートCAのWebページなどから入手した既知のフィンガープリントとを比較する必要があります。
1959 .RE
1960 .PP
1961 cacerts証明書ファイル
1962 .RS 4
1963 \fBcacerts\fRという名前の証明書ファイルは、Windowsではセキュリティ・プロパティ・ディレクトリ\fBjava\&.home\elib\esecurity\fR、Oracle Solarisでは\fBjava\&.home/lib/security\fRに置かれています。\fBjava\&.home\fRは、実行環境のディレクトリ(SDKの\fBjre\fRディレクトリまたはJREの最上位ディレクトリ)です。
1964 .sp
1965 \fBcacerts\fRファイルは、CAの証明書を含む、システム全体のキーストアです。システム管理者は、キーストア・タイプに\fBjks\fRを指定することで、\fBkeytool\fRコマンドを使用してこのファイルの構成と管理を行うことができます。\fBcacerts\fRキーストア・ファイルは、ルートCA証明書のデフォルト・セットを含んだ状態で出荷されています。デフォルトの証明書を一覧表示するには、次のコマンドを使用します。
1966 .sp
1967 .if n \{\
1968 .RS 4
1969 .\}
1970 .nf
1971 \fBkeytool \-list \-keystore java\&.home/lib/security/cacerts\fR
1972  
1973 .fi
1974 .if n \{\
1975 .RE
1976 .\}
1977 \fBcacerts\fRキーストア・ファイルの初期パスワードは、\fBchangeit\fRです。システム管理者は、SDKのインストール後、このファイルのパスワードとデフォルト・アクセス権を変更する必要があります。
1978 .sp
1979 \fB注意:\fR
1980 \fBcacerts\fRファイルを確認することが重要です。\fBcacerts\fRファイル内のCAは、署名および他のエンティティへの証明書発行のためのエンティティとして信頼されるため、\fBcacerts\fRファイルの管理は慎重に行う必要があります。\fBcacerts\fRファイルには、信頼するCAの証明書のみが含まれている必要があります。ユーザーは、自身の責任において、\fBcacerts\fRファイルにバンドルされている信頼できるルートCA証明書を検証し、信頼性に関する独自の決定を行います。
1981 .sp
1982 信頼できないCA証明書を\fBcacerts\fRファイルから削除するには、\fBkeytool\fRコマンドの\fBdelete\fRオプションを使用します。\fBcacerts\fRファイルはJREのインストール・ディレクトリにあります。このファイルを編集するアクセス権がない場合は、システム管理者に連絡してください
1983 .RE
1984 .PP
1985 インターネットRFC 1421証明書符号化規格
1986 .RS 4
1987 多くの場合、証明書は、バイナリ符号化ではなく、インターネットRFC 1421規格で定義されている出力可能符号化方式を使用して格納されます。Base 64符号化とも呼ばれるこの証明書形式では、電子メールやその他の機構を通じて、他のアプリケーションに証明書を容易にエクスポートできます。
1988 .sp
1989 \fB\-importcert\fRと\fB\-printcert\fRコマンドでは、この形式の証明書とバイナリ符号化の証明書を読み込むことができます。\fB\-exportcert\fRコマンドでは、デフォルトでバイナリ符号化の証明書が出力されます。ただし、\fB\-rfc\fRオプションを指定した場合は、出力可能符号化方式の証明書が出力されます。
1990 .sp
1991 \fB\-list\fRコマンドでは、デフォルトで証明書のSHA1フィンガープリントが出力されます。\fB\-v\fRオプションが指定されている場合、証明書は人が理解できる形式で出力されます。\fB\-rfc\fRオプションが指定されている場合、証明書は出力可能符号化方式で出力されます。
1992 .sp
1993 出力可能符号化方式で符号化された証明書は、次のテキストで始まり、次のテキストで終了します。
1994 .sp
1995 .if n \{\
1996 .RS 4
1997 .\}
1998 .nf
1999 \fB\-\-\-\-\-BEGIN CERTIFICATE\-\-\-\-\-\fR
2000  
2001 \fBencoded certificate goes here\&. \fR
2002  
2003 \fB\-\-\-\-\-END CERTIFICATE\-\-\-\-\-\fR
2004  
2005 .fi
2006 .if n \{\
2007 .RE
2008 .\}
2009 .RE
2010 .PP
2011 X\&.500識別名
2012 .RS 4
2013 X\&.500識別名は、エンティティを特定するために使用されます。たとえば、X\&.509証明書の\fBsubject\fRフィールドと\fBissuer\fR(署名者)フィールドで指定される名前は、X\&.500識別名です。\fBkeytool\fRコマンドは、次のサブパートをサポートしています。
2014 .sp
2015 \fBcommonName\fR: Susan Jonesなど、人の通称。
2016 .sp
2017 \fBorganizationUnit\fR: 小さな組織(部、課など)の名称。Purchasingなどです。
2018 .sp
2019 \fBlocalityName\fR: 地域(都市)名。Palo Altoなど。
2020 .sp
2021 \fBstateName\fR: 州名または地方名。Californiaなど。
2022 .sp
2023 \fBcountry\fR: 2文字の国コード。CHなど。
2024 .sp
2025 識別名文字列を\fB\-dname\fRオプションの値として指定する場合(たとえば\fB\-genkeypair\fRコマンドに)、文字列は次の形式にする必要があります。
2026 .sp
2027 .if n \{\
2028 .RS 4
2029 .\}
2030 .nf
2031 \fBCN=cName, OU=orgUnit, O=org, L=city, S=state, C=countryCode\fR
2032  
2033 .fi
2034 .if n \{\
2035 .RE
2036 .\}
2037 イタリックの項目は、実際に指定する値を表します。短縮形のキーワードの意味は、次のとおりです。
2038 .sp
2039 .if n \{\
2040 .RS 4
2041 .\}
2042 .nf
2043 \fBCN=commonName\fR
2044 \fBOU=organizationUnit\fR
2045 \fBO=organizationName\fR
2046 \fBL=localityName\fR
2047 \fBS=stateName\fR
2048 \fBC=country\fR
2049  
2050 .fi
2051 .if n \{\
2052 .RE
2053 .\}
2054 次に示すのは、識別名文字列の例です。
2055 .sp
2056 .if n \{\
2057 .RS 4
2058 .\}
2059 .nf
2060 \fBCN=Mark Smith, OU=Java, O=Oracle, L=Cupertino, S=California, C=US\fR
2061  
2062 .fi
2063 .if n \{\
2064 .RE
2065 .\}
2066 この文字列を使用したコマンドの例です。
2067 .sp
2068 .if n \{\
2069 .RS 4
2070 .\}
2071 .nf
2072 \fBkeytool \-genkeypair \-dname "CN=Mark Smith, OU=Java, O=Oracle, L=Cupertino,\fR
2073 \fBS=California, C=US" \-alias mark\fR
2074  
2075 .fi
2076 .if n \{\
2077 .RE
2078 .\}
2079 キーワードの短縮形では、大文字と小文字は区別されません。たとえば、CN、cnおよびCnは、どれも同じものとして扱われます。
2080 .sp
2081 一方、キーワードの指定順序には意味があり、各サブコンポーネントは上に示した順序で指定する必要があります。ただし、サブコンポーネントをすべて指定する必要はありません。たとえば、次のように一部のサブコンポーネントのみを指定できます。
2082 .sp
2083 .if n \{\
2084 .RS 4
2085 .\}
2086 .nf
2087 \fBCN=Steve Meier, OU=Java, O=Oracle, C=US\fR
2088  
2089 .fi
2090 .if n \{\
2091 .RE
2092 .\}
2093 識別名文字列の値にカンマが含まれる場合に、コマンド行で文字列を指定するときには、次のようにカンマをバックスラッシュ文字(\e)でエスケープする必要があります。
2094 .sp
2095 .if n \{\
2096 .RS 4
2097 .\}
2098 .nf
2099 \fBcn=Peter Schuster, ou=Java\e, Product Development, o=Oracle, c=US\fR
2100  
2101 .fi
2102 .if n \{\
2103 .RE
2104 .\}
2105 識別名文字列をコマンド行で指定する必要はありません。識別名を必要とするコマンドを実行するときに、コマンド行で識別名を指定しなかった場合は、各サブコンポーネントの入力を求められます。この場合は、カンマをバックスラッシュ(\e)でエスケープする必要はありません。
2106 .RE
2107 .SH "警告"
2108 .SS "信頼できる証明書のインポート警告"
2109 .PP
2110 \fB重要\fR: 信頼できる証明書として証明書をインポートする前に、証明書の内容を慎重に調べてください。
2111 .PP
2112 Windowsの例:
2113 .PP
2114 まず、\fB\-noprompt\fRオプションを指定せずに\fB\-printcert\fRコマンドまたは\fB\-importcert\fRコマンドを使用して、証明書を表示します。表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致することを確認します。たとえば、証明書が送られてきて、この証明書を\fB\etmp\ecert\fRという名前でファイルに格納しているとします。この場合は、信頼できる証明書のリストにこの証明書を追加する前に、\fB\-printcert\fRコマンドを実行してフィンガープリントを表示できます。たとえば、次のようにします。
2115 .sp
2116 .if n \{\
2117 .RS 4
2118 .\}
2119 .nf
2120 \fB  keytool \-printcert \-file \etmp\ecert\fR
2121 \fB    Owner: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
2122 \fB    Issuer: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
2123 \fB    Serial Number: 59092b34\fR
2124 \fB    Valid from: Thu Sep 25 18:01:13 PDT 1997 until: Wed Dec 24 17:01:13 PST 1997\fR
2125 \fB    Certificate Fingerprints:\fR
2126 \fB         MD5:  11:81:AD:92:C8:E5:0E:A2:01:2E:D4:7A:D7:5F:07:6F\fR
2127 \fB         SHA1: 20:B6:17:FA:EF:E5:55:8A:D0:71:1F:E8:D6:9D:C0:37:13:0E:5E:FE\fR
2128 \fB         SHA256: 90:7B:70:0A:EA:DC:16:79:92:99:41:FF:8A:FE:EB:90:\fR
2129 \fB                 17:75:E0:90:B2:24:4D:3A:2A:16:A6:E4:11:0F:67:A4\fR
2130 .fi
2131 .if n \{\
2132 .RE
2133 .\}
2134 .PP
2135 Oracle Solarisの例:
2136 .PP
2137 まず、\fB\-noprompt\fRオプションを指定せずに\fB\-printcert\fRコマンドまたは\fB\-importcert\fRコマンドを使用して、証明書を表示します。表示された証明書のフィンガープリントが、期待されるフィンガープリントと一致することを確認します。たとえば、あるユーザーから証明書が送られてきて、この証明書を\fB/tmp/cert\fRという名前でファイルに格納しているとします。この場合は、信頼できる証明書のリストにこの証明書を追加する前に、\fB\-printcert\fRコマンドを実行してフィンガープリントを表示できます。たとえば、次のようにします。
2138 .sp
2139 .if n \{\
2140 .RS 4
2141 .\}
2142 .nf
2143 \fB  keytool \-printcert \-file /tmp/cert\fR
2144 \fB    Owner: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
2145 \fB    Issuer: CN=ll, OU=ll, O=ll, L=ll, S=ll, C=ll\fR
2146 \fB    Serial Number: 59092b34\fR
2147 \fB    Valid from: Thu Sep 25 18:01:13 PDT 1997 until: Wed Dec 24 17:01:13 PST 1997\fR
2148 \fB    Certificate Fingerprints:\fR
2149 \fB         MD5:  11:81:AD:92:C8:E5:0E:A2:01:2E:D4:7A:D7:5F:07:6F\fR
2150 \fB         SHA1: 20:B6:17:FA:EF:E5:55:8A:D0:71:1F:E8:D6:9D:C0:37:13:0E:5E:FE\fR
2151 \fB         SHA256: 90:7B:70:0A:EA:DC:16:79:92:99:41:FF:8A:FE:EB:90:\fR
2152 \fB                 17:75:E0:90:B2:24:4D:3A:2A:16:A6:E4:11:0F:67:A4\fR
2153  
2154 .fi
2155 .if n \{\
2156 .RE
2157 .\}
2158 .PP
2159 次に、証明書を送信した人物に連絡し、この人物が提示したフィンガープリントと、上のコマンドで表示されたフィンガープリントとを比較します。フィンガープリントが一致すれば、送信途中で他の何者か(攻撃者など)による証明書のすり替えが行われていないことを確認できます。送信途中でこの種の攻撃が行われていた場合、チェックを行わずに証明書をインポートすると、攻撃者によって署名されたすべてのもの(攻撃的意図を持つクラス・ファイルを含んだJARファイルなど)を信頼することになります。
2160 .PP
2161 \fB注意:\fR
2162 証明書をインポートする前に\fB\-printcert\fRコマンドを実行する必要はありません。キーストア内の信頼できる証明書のリストに証明書を追加する前に、\fB\-importcert\fRコマンドによって証明書の情報が表示され、確認を求めるメッセージが表示されるためです。ユーザーはインポート操作を停止できます。ただし、これを実行できるのは、\fB\-noprompt\fRオプションを指定せずに\fB\-importcert\fRコマンドを呼び出す場合のみです。\fB\-noprompt\fRオプションが指定されている場合、ユーザーとの対話は行われません。
2163 .SS "パスワード警告"
2164 .PP
2165 キーストアに対する操作を行うほとんどのコマンドでは、ストアのパスワードが必要です。また、一部のコマンドでは、非公開/秘密鍵のパスワードが必要になることがあります。パスワードはコマンド行で指定できます(\fB\-storepass\fRオプションと\fB\-keypass\fRオプションを使用)。ただし、テスト目的の場合、またはセキュアなシステムを使用している場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。必要なパスワードのオプションをコマンド行で指定しなかった場合は、パスワードの入力を求められます。
2166 .SS "証明書の準拠に関する警告"
2167 .PP
2168 インターネット標準RFC 5280では、X\&.509証明書の準拠に関するプロファイルが定義されており、証明書のフィールドおよびエクステンションに有効な値および値の組合せが記載されています。標準については、
2169 http://tools\&.ietf\&.org/rfc/rfc5280\&.txtを参照してください
2170 .PP
2171 \fBkeytool\fRコマンドでは、これらのルールすべてが適用されるわけではないため、標準に準拠しない証明書を生成できます。標準に準拠しない証明書は、JREや他のアプリケーションで拒否されることがあります。ユーザーは、\fB\-dname\fRや\fB\-ext\fRなどで適正なオプションを指定するようにしてください。
2172 .SH "注意"
2173 .SS "新しい信頼できる証明書のインポート"
2174 .PP
2175 \fBkeytool\fRコマンドは、キーストアに証明書を追加する前に、キーストア内にすでに存在する信頼できる証明書を使用して、インポートする証明書から(ルートCAの)自己署名証明書に至るまでの信頼のチェーンの構築を試みます。
2176 .PP
2177 \fB\-trustcacerts\fRオプションを指定した場合、追加の証明書は信頼できるすなわち\fBcacerts\fRという名前のファイルに含まれる証明書のチェーンとみなされます。
2178 .PP
2179 \fBkeytool\fRコマンドが、インポートする証明書から自己署名証明書(キーストアまたは\fBcacerts\fRファイルに含まれている自己署名証明書)に至るまでの信頼のパスの構築に失敗した場合は、インポートする証明書の情報を表示し、ユーザーに確認を求めます。この場合は、表示された証明書のフィンガープリントと、他のなんらかの(信頼できる)情報源(証明書の所有者など)から入手したフィンガープリントとを比較します。信頼できる証明書として証明書をインポートするときは、証明書が有効であることを慎重に確認する必要があります。信頼できる証明書のインポート警告を参照してください。インポート操作は、証明書を確認する時点で中止できます。\fB\-noprompt\fRオプションが指定されている場合、ユーザーとの対話は行われません。
2180 .SS "証明書応答のインポート"
2181 .PP
2182 証明書応答をインポートするときは、キーストア内の信頼できる証明書、および(\fB\-trustcacert\fR\fBs\fRオプションが指定されている場合は)\fBcacerts\fRキーストア・ファイルで構成された証明書を使用して証明書応答が検査されます。cacerts証明書ファイルを参照してください。
2183 .PP
2184 証明書応答が信頼できるかどうかを決定する方法は次のとおりです。
2185 .sp
2186 .RS 4
2187 .ie n \{\
2188 \h'-04'\(bu\h'+03'\c
2189 .\}
2190 .el \{\
2191 .sp -1
2192 .IP \(bu 2.3
2193 .\}
2194 証明書応答が単一のX\&.509証明書である場合、\fBkeytool\fRコマンドは、証明書応答から(ルートCAの)自己署名証明書に至るまでの信頼チェーンの確立を試みます。証明書応答と、証明書応答の認証に使用される証明書の階層構造は、aliasの新しい証明書チェーンを形成します。信頼チェーンが確立されない場合、証明書応答はインポートされません。この場合、\fBkeytool\fRコマンドは証明書を出力せず、ユーザーに検証を求めるプロンプトを表示します。ユーザーが証明書応答の信頼性を判断するのは非常に難しいためです。
2195 .RE
2196 .sp
2197 .RS 4
2198 .ie n \{\
2199 \h'-04'\(bu\h'+03'\c
2200 .\}
2201 .el \{\
2202 .sp -1
2203 .IP \(bu 2.3
2204 .\}
2205 証明書応答がPKCS#7形式の証明書チェーンまたは一連のX\&.509証明書である場合、チェーンは、ユーザーの証明書が最初に、0以上のCA証明書がその次にくるように並べられます。チェーンが自己署名のルートCA証明書で終わり、\fB \-trustcacerts\fRオプションが指定されている場合、\fBkeytool\fRコマンドは、その証明書と、キーストア内または\fBcacerts\fRキーストア・ファイル内の信頼できるすべての証明書を照合しようとします。チェーンが自己署名のルートCA証明書で終わっておらず、\fB\-trustcacerts\fRオプションが指定されている場合、\fBkeytool\fRコマンドは、キーストア内または\fBcacerts\fRキーストア・ファイル内の信頼できる証明書から自己署名のルートCA証明書を見つけてそれをチェーンの末尾に追加しようとします。その証明書が見つからず、\fB\-noprompt\fRオプションが指定されていない場合は、チェーン内の最後の証明書の情報が出力され、ユーザーは確認を求められます。
2206 .RE
2207 .PP
2208 証明書応答内の公開鍵が\fBalias\fRですでに格納されているユーザーの公開鍵に一致した場合、古い証明書チェーンが応答内の新しい証明書チェーンで置き換えられます。以前の証明書チェーンを有効な\fBkeypass\fRで置き換えることができるのは、エントリの秘密鍵を保護するためのパスワードを指定した場合のみです。パスワードを指定しておらず、秘密鍵のパスワードがキーストアのパスワードと異なる場合は、秘密鍵のパスワードの入力を求められます。
2209 .PP
2210 このコマンドは、以前のリリースでは\fB\-import\fRという名前でした。このリリースでは、引き続き古い名前がサポートされています。今後は、新しい名前\fB\-importcert\fRが優先されます。
2211 .SH "関連項目"
2212 .sp
2213 .RS 4
2214 .ie n \{\
2215 \h'-04'\(bu\h'+03'\c
2216 .\}
2217 .el \{\
2218 .sp -1
2219 .IP \(bu 2.3
2220 .\}
2221 jar(1)
2222 .RE
2223 .sp
2224 .RS 4
2225 .ie n \{\
2226 \h'-04'\(bu\h'+03'\c
2227 .\}
2228 .el \{\
2229 .sp -1
2230 .IP \(bu 2.3
2231 .\}
2232 jarsigner(1)
2233 .RE
2234 .sp
2235 .RS 4
2236 .ie n \{\
2237 \h'-04'\(bu\h'+03'\c
2238 .\}
2239 .el \{\
2240 .sp -1
2241 .IP \(bu 2.3
2242 .\}
2243 http://docs\&.oracle\&.com/javase/tutorial/security/index\&.htmlにある
2244 「コース: Java SEのセキュリティ機能」
2245 .RE
2246 .br
2247 'pl 8.5i
2248 'bp