jarsigner.1 59 KB

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441451461471481491501511521531541551561571581591601611621631641651661671681691701711721731741751761771781791801811821831841851861871881891901911921931941951961971981992002012022032042052062072082092102112122132142152162172182192202212222232242252262272282292302312322332342352362372382392402412422432442452462472482492502512522532542552562572582592602612622632642652662672682692702712722732742752762772782792802812822832842852862872882892902912922932942952962972982993003013023033043053063073083093103113123133143153163173183193203213223233243253263273283293303313323333343353363373383393403413423433443453463473483493503513523533543553563573583593603613623633643653663673683693703713723733743753763773783793803813823833843853863873883893903913923933943953963973983994004014024034044054064074084094104114124134144154164174184194204214224234244254264274284294304314324334344354364374384394404414424434444454464474484494504514524534544554564574584594604614624634644654664674684694704714724734744754764774784794804814824834844854864874884894904914924934944954964974984995005015025035045055065075085095105115125135145155165175185195205215225235245255265275285295305315325335345355365375385395405415425435445455465475485495505515525535545555565575585595605615625635645655665675685695705715725735745755765775785795805815825835845855865875885895905915925935945955965975985996006016026036046056066076086096106116126136146156166176186196206216226236246256266276286296306316326336346356366376386396406416426436446456466476486496506516526536546556566576586596606616626636646656666676686696706716726736746756766776786796806816826836846856866876886896906916926936946956966976986997007017027037047057067077087097107117127137147157167177187197207217227237247257267277287297307317327337347357367377387397407417427437447457467477487497507517527537547557567577587597607617627637647657667677687697707717727737747757767777787797807817827837847857867877887897907917927937947957967977987998008018028038048058068078088098108118128138148158168178188198208218228238248258268278288298308318328338348358368378388398408418428438448458468478488498508518528538548558568578588598608618628638648658668678688698708718728738748758768778788798808818828838848858868878888898908918928938948958968978988999009019029039049059069079089099109119129139149159169179189199209219229239249259269279289299309319329339349359369379389399409419429439449459469479489499509519529539549559569579589599609619629639649659669679689699709719729739749759769779789799809819829839849859869879889899909919929939949959969979989991000100110021003100410051006100710081009101010111012101310141015101610171018101910201021102210231024102510261027102810291030103110321033103410351036103710381039104010411042104310441045104610471048104910501051105210531054105510561057105810591060106110621063106410651066106710681069107010711072107310741075107610771078
  1. '\" t
  2. .\" Copyright (c) 1998, 2014, Oracle and/or its affiliates. All rights reserved.
  3. .\"
  4. .\" Title: jarsigner
  5. .\" Language: Japanese
  6. .\" Date: 2013年11月21日
  7. .\" SectDesc: セキュリティ・ツール
  8. .\" Software: JDK 8
  9. .\" Arch: 汎用
  10. .\" Part Number: E58104-01
  11. .\" Doc ID: JSSOR
  12. .\"
  13. .if n .pl 99999
  14. .TH "jarsigner" "1" "2013年11月21日" "JDK 8" "セキュリティ・ツール"
  15. .\" -----------------------------------------------------------------
  16. .\" * Define some portability stuff
  17. .\" -----------------------------------------------------------------
  18. .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19. .\" http://bugs.debian.org/507673
  20. .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
  21. .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22. .ie \n(.g .ds Aq \(aq
  23. .el .ds Aq '
  24. .\" -----------------------------------------------------------------
  25. .\" * set default formatting
  26. .\" -----------------------------------------------------------------
  27. .\" disable hyphenation
  28. .nh
  29. .\" disable justification (adjust text to left margin only)
  30. .ad l
  31. .\" -----------------------------------------------------------------
  32. .\" * MAIN CONTENT STARTS HERE *
  33. .\" -----------------------------------------------------------------
  34. .SH "名前"
  35. jarsigner \- Javaアーカイブ(JAR)ファイルに対して署名および検証を行います。
  36. .SH "概要"
  37. .sp
  38. .if n \{\
  39. .RS 4
  40. .\}
  41. .nf
  42. \fBjarsigner\fR [ \fIoptions\fR ] \fIjar\-file\fR \fIalias\fR
  43. .fi
  44. .if n \{\
  45. .RE
  46. .\}
  47. .sp
  48. .if n \{\
  49. .RS 4
  50. .\}
  51. .nf
  52. \fBjarsigner\fR \fB\-verify\fR [ \fIoptions\fR ] \fIjar\-file\fR [\fIalias \&.\&.\&.\fR]
  53. .fi
  54. .if n \{\
  55. .RE
  56. .\}
  57. .PP
  58. \fIoptions\fR
  59. .RS 4
  60. コマンド行オプション。オプションを参照してください。
  61. .RE
  62. .PP
  63. \-verify
  64. .RS 4
  65. \fB\-verify\fRオプションでは、JARファイル名の後に0個以上のキーストア別名を指定できます。\fB\-verify\fRオプションが指定された場合、\fBjarsigner\fRコマンドでは、JARファイル内の各署名付きエンティティの検証に使用される証明書が、いずれかのキーストア別名に一致することをチェックします。別名は、\fB\-keystore\fRで指定されたキーストア内またはデフォルトのキーストア内に定義されます。
  66. .sp
  67. \fB\-strict\fRオプションも指定した場合、\fBjarsigner\fRコマンドにより重大な警告が検出されると、メッセージ「jarが検証されました。署名者エラー」が表示されます。
  68. .RE
  69. .PP
  70. \fIjar\-file\fR
  71. .RS 4
  72. 署名されるJARファイル。
  73. .sp
  74. \fB\-strict\fRオプションも指定した場合、\fBjarsigner\fRコマンドにより重大な警告が検出されると、メッセージ「jarは署名されました \- 署名者エラーがあります。」というメッセージが表示されます。
  75. .RE
  76. .PP
  77. \fIalias\fR
  78. .RS 4
  79. 別名は、\fB\-keystore\fRで指定されたキーストア内またはデフォルトのキーストア内に定義されます。
  80. .RE
  81. .SH "説明"
  82. .PP
  83. \fBjarsigner\fRツールには、次の2つの目的があります。
  84. .sp
  85. .RS 4
  86. .ie n \{\
  87. \h'-04'\(bu\h'+03'\c
  88. .\}
  89. .el \{\
  90. .sp -1
  91. .IP \(bu 2.3
  92. .\}
  93. Javaアーカイブ(JAR)ファイルに署名する目的。
  94. .RE
  95. .sp
  96. .RS 4
  97. .ie n \{\
  98. \h'-04'\(bu\h'+03'\c
  99. .\}
  100. .el \{\
  101. .sp -1
  102. .IP \(bu 2.3
  103. .\}
  104. 署名付きJARファイルの署名と整合性を検証する目的。
  105. .RE
  106. .PP
  107. JAR機能を使用すると、クラス・ファイル、イメージ、サウンドおよびその他のデジタル・データを単一のファイルにパッケージ化できるので、ファイルを迅速かつ容易に配布できます。\fBjar\fRという名前のツールを使用して、開発者はJARファイルを作成できます。(技術的な観点から言えば、すべてのZIPファイルもJARファイルとみなすことができます。ただし、\fBjar\fRコマンドによって作成されたJARファイル、または\fBjarsigner\fRコマンドによって処理されたJARファイルには、\fBMETA\-INF/MANIFEST\&.MF\fRファイルも含まれています。)
  108. .PP
  109. デジタル署名は、なんらかのデータ(署名の対象となるデータ)、およびエンティティ(人、会社など)の秘密鍵から計算されるビットの文字列です。手書きの署名同様、デジタル署名には多くの利点があります。
  110. .sp
  111. .RS 4
  112. .ie n \{\
  113. \h'-04'\(bu\h'+03'\c
  114. .\}
  115. .el \{\
  116. .sp -1
  117. .IP \(bu 2.3
  118. .\}
  119. 署名の生成に使用された秘密鍵に対応する公開鍵を使用する計算によって、それが本物であることを検証できます。
  120. .RE
  121. .sp
  122. .RS 4
  123. .ie n \{\
  124. \h'-04'\(bu\h'+03'\c
  125. .\}
  126. .el \{\
  127. .sp -1
  128. .IP \(bu 2.3
  129. .\}
  130. 秘密鍵が他人に知られない限り、デジタル署名の偽造は不可能です。
  131. .RE
  132. .sp
  133. .RS 4
  134. .ie n \{\
  135. \h'-04'\(bu\h'+03'\c
  136. .\}
  137. .el \{\
  138. .sp -1
  139. .IP \(bu 2.3
  140. .\}
  141. これは、署名が付いたデータの機能であり、他のデータの署名となるように要求できません。
  142. .RE
  143. .sp
  144. .RS 4
  145. .ie n \{\
  146. \h'-04'\(bu\h'+03'\c
  147. .\}
  148. .el \{\
  149. .sp -1
  150. .IP \(bu 2.3
  151. .\}
  152. 署名付きデータは変更できません。データが変更された場合、署名によって本物であると検証できません。
  153. .RE
  154. .PP
  155. ファイルに対してエンティティの署名を生成するには、まず、エンティティは、そのエンティティに関連する公開鍵/秘密鍵のペアと、公開鍵を認証する1つ以上の証明書を持つ必要があります。証明書とは、あるエンティティからのデジタル署名付きの文書で、別のエンティティの公開鍵が特定の値を持つことを示しています。
  156. .PP
  157. \fBjarsigner\fRコマンドは、キーストアからの鍵と証明書情報を使用して、JARファイルのデジタル署名を生成します。キーストアは、秘密鍵、および対応する公開鍵を認証する、秘密鍵に関連したX\&.509証明書チェーンのデータベースです。\fBkeytool\fRコマンドを使用して、キーストアを作成および管理します。
  158. .PP
  159. \fBjarsigner\fRコマンドでは、エンティティの秘密鍵を使用して署名を生成します。署名付きJARファイルには、特に、ファイルへの署名に使用する秘密鍵に対応する公開鍵のキーストアからの証明書のコピーが含まれます。\fBjarsigner\fRコマンドでは、内部(署名ブロック・ファイル内)の証明書を使用して、署名付きJARファイルのデジタル署名を検証できます。
  160. .PP
  161. \fBjarsigner\fRコマンドでは、署名証明書の有効期間中にJARファイルが署名されたされたかどうかをシステムやデプロイヤ(Java Plug\-inを含む)がチェックできる、タイムスタンプを含む署名を生成できます。さらに、APIを使用すると、アプリケーションでタイムスタンプ情報を取得できます。
  162. .PP
  163. 現時点では、\fBjarsigner\fRコマンドでは、\fBjar\fRコマンドまたはZIPファイルによって作成されたJARファイルのみに署名できます。JARファイルはZIPファイルと同じですが、JARファイルには\fBMETA\-INF/MANIFEST\&.MF\fRファイルも含まれている点が異なります。\fBMETA\-INF/MANIFEST\&.MF\fRファイルは、\fBjarsigner\fRコマンドによってZIPファイルに署名する際に作成されます。
  164. .PP
  165. デフォルトの\fBjarsigner\fRコマンドの動作では、JARまたはZIPファイルに署名します。\fB\-verify\fRオプションを使用して、署名付きJARファイルを検証します。
  166. .PP
  167. \fBjarsigner\fRコマンドは、署名または検証の後に署名者の証明書の検証も試行します。検証エラーまたはその他の問題が発生すると、コマンドにより警告メッセージが生成されます。\fB\-strict\fRオプションを指定した場合、コマンドにより重大な警告がエラーとして処理されます。エラーと警告を参照してください。
  168. .SS "キーストアの別名"
  169. .PP
  170. キーストアのすべてのエンティティは、一意の別名を使用してアクセスされます。
  171. .PP
  172. \fBjarsigner\fRコマンドを使用してJARファイルに署名するときは、署名の生成に必要な秘密鍵を含むキーストア・エントリの別名を指定する必要があります。たとえば、次のコマンドでは、\fBworking\fRディレクトリの\fBmystore\fRという名前のキーストアに含まれる別名\fBduke\fRに関連付けられた秘密鍵を使用して、\fBMyJARFile\&.jar\fRという名前のJARファイルに署名します。出力ファイルは指定されていないため、\fBMyJARFile\&.jar\fRは署名付きのJARファイルによって上書きされます。
  173. .sp
  174. .if n \{\
  175. .RS 4
  176. .\}
  177. .nf
  178. \fBjarsigner \-keystore /working/mystore \-storepass <keystore password>\fR
  179. \fB \-keypass <private key password> MyJARFile\&.jar duke\fR
  180. .fi
  181. .if n \{\
  182. .RE
  183. .\}
  184. .PP
  185. キーストアはパスワードで保護されているので、ストアのパスワードを指定する必要があります。コマンド行で指定しないと、入力を求められます。同様に、秘密鍵もキーストア内でパスワードによって保護されているため、秘密鍵のパスワードを指定する必要があります。コマンド行でパスワードを指定していない場合、または指定したパスワートが保存されているパスワードと同じではない場合は、パスワードの入力を求められます。
  186. .SS "キーストアの場所"
  187. .PP
  188. \fBjarsigner\fRコマンドには、使用するキーストアのURLを指定する\fB\-keystore\fRオプションがあります。キーストアはデフォルトで、\fBuser\&.home\fRシステム・プロパティで決まるユーザーのホーム・ディレクトリの\fB\&.keystore\fRという名前のファイル内に格納されます。
  189. .PP
  190. Oracle Solarisシステムの場合、\fBuser\&.home\fRは、ユーザーのホーム・ディレクトリにデフォルト設定されます。
  191. .PP
  192. \fB\-keystore\fRオプションからの入力ストリームは、\fBKeyStore\&.load\fRメソッドに渡されます。URLとして\fBNONE\fRが指定されている場合は、nullのストリームが\fBKeyStore\&.load\fRメソッドに渡されます。\fBNONE\fRは、\fBKeyStore\fRクラスがファイルベースではない場合、たとえば、ハードウェア・トークン・デバイスに置かれている場合に指定します。
  193. .SS "キーストアの実装"
  194. .PP
  195. \fBjava\&.security package\fRで提供されている\fBKeyStore\fRクラスは、キーストア内の情報へのアクセスおよび情報の変更を行うための、明確に定義された多くのインタフェースを提供します。複数の異なる固定実装を指定することができ、各実装は特定のタイプのキーストアを対象とします。
  196. .PP
  197. 現在、キーストアの実装を使用する2つのコマンド行ツール(\fBkeytool\fRと\fBjarsigner\fR)、およびポリシー・ツールという名前の1つのGUIベースのツールがあります。\fBKeyStore\fRクラスは公開されているため、JDKユーザーは、それを使用する他のセキュリティ・アプリケーションを書き込むことができます。
  198. .PP
  199. Oracleが提供する組込みのデフォルトの実装があります。これは、JKSという名前の独自のキーストア・タイプ(形式)を使用するもので、キーストアをファイルとして実装しています。組込みの実装では、各秘密鍵は個別のパスワードによって保護され、キーストア全体の整合性は(秘密鍵とは別の)パスワードによって保護されます。
  200. .PP
  201. キーストアの実装はプロバイダベースで、つまり、\fBKeyStore\fRクラスにより提供されるアプリケーション・インタフェースは、サービス・プロバイダ・インタフェース(SPI)に関して実装されます。対応する\fBKeystoreSpi\fR抽象クラスがあり、これも\fBjava\&.security package\fRに含まれています。このクラスが、プロバイダが実装する必要のあるサービス・プロバイダ・インタフェースのメソッドを定義しています。ここで、プロバイダとは、Java Security APIによってアクセス可能なサービスのサブセットに対し、その固定実装を提供するパッケージまたはパッケージの集合のことです。キーストアの実装を提供するには、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/HowToImplAProvider\&.htmlにある
  202. Java暗号化アーキテクチャのプロバイダの実装方法で説明しているように、クライアントはプロバイダを実装し、\fBKeystoreSpi\fRサブクラスの実装を提供する必要があります。
  203. .PP
  204. アプリケーションでは、\fBKeyStore\fRクラスの\fBgetInstance\fRファクトリ・メソッドを使用して、様々なプロバイダから異なるタイプのキーストアの実装を選択できます。キーストアのタイプは、キーストア情報の格納形式とデータ形式を定義するとともに、キーストア内の秘密鍵とキーストア自体の整合性を保護するために使用されるアルゴリズムを定義します。異なるタイプのキーストアの実装には、互換性はありません。
  205. .PP
  206. \fBjarsigner\fRおよび\fBpolicytool\fRコマンドは、URLを使用して指定できる任意の場所からファイルベースのキーストアを読み取ることができます。また、これらのコマンドは、Windows上のMSCAPIおよびすべてのプラットフォーム上のPKCS11で提供されるような非ファイルベースのキーストアを読み取ることができます。
  207. .PP
  208. \fBjarsigner\fRコマンドおよび\fBkeytool\fRコマンドの場合、\fB\-storetype\fRオプションを使用して、コマンド行でキーストアのタイプを指定できます。ポリシー・ツールの場合、\fB「キーストア」\fRメニューの\fB「編集」\fRコマンドを使用して、キーストアのタイプを指定できます。
  209. .PP
  210. ユーザーがキーストアのタイプを明示的に指定しなかった場合、セキュリティ・プロパティ・ファイルで指定された\fBkeystore\&.type\fRプロパティの値に基づいて、ツールによってキーストアの実装が選択されます。このセキュリティ・プロパティ・ファイルは\fBjava\&.security\fRと呼ばれ、JDKセキュリティ・プロパティ・ディレクトリ\fBjava\&.home/lib/security\fR内に存在しています。ここで、\fBjava\&.home\fRは実行時環境のディレクトリです。\fBjre\fRディレクトリは、JDKまたはJava Runtime Environment (JRE)の最上位のディレクトリにあります。
  211. .PP
  212. 各ツールは、\fBkeystore\&.type\fRの値を取得し、そのタイプのキーストアを実装しているプロバイダが見つかるまで、インストールされているすべてのプロバイダを調べます。目的のプロバイダが見つかると、そのプロバイダからのキーストアの実装を使用します。
  213. .PP
  214. \fBKeyStore\fRクラスに定義されているstaticメソッド\fBgetDefaultType\fRを使用すると、アプリケーションやアプレットから\fBkeystore\&.type\fRプロパティの値を取得できます。次のコードの行では、\fBkeystore\&.type property\fRで指定された、デフォルトのキーストア・タイプのインスタンスを作成します。
  215. .sp
  216. .if n \{\
  217. .RS 4
  218. .\}
  219. .nf
  220. \fBKeyStore keyStore = KeyStore\&.getInstance(KeyStore\&.getDefaultType());\fR
  221. .fi
  222. .if n \{\
  223. .RE
  224. .\}
  225. .PP
  226. デフォルトのキーストア・タイプは、\fBjks\fR
  227. (Oracleが提供する独自のタイプのキーストアの実装)です。これは、セキュリティ・プロパティ・ファイル内の次の行によって指定されています。
  228. .sp
  229. .if n \{\
  230. .RS 4
  231. .\}
  232. .nf
  233. \fBkeystore\&.type=jks\fR
  234. .fi
  235. .if n \{\
  236. .RE
  237. .\}
  238. .PP
  239. キーストアのタイプの指定では、大文字と小文字は区別されません。たとえば、\fBJKS\fRは\fBjks\fRと同じになります。
  240. .PP
  241. ツールでデフォルト以外のキーストアの実装を使用するには、その行を変更して別のキーストアのタイプを指定します。たとえば、\fBpkcs12\fRと呼ばれるキーストアのタイプのキーストアの実装を提供するプロバイダ・パッケージがある場合、行を次のように変更します。
  242. .sp
  243. .if n \{\
  244. .RS 4
  245. .\}
  246. .nf
  247. \fBkeystore\&.type=pkcs12\fR
  248. .fi
  249. .if n \{\
  250. .RE
  251. .\}
  252. .PP
  253. \fB注意:\fR
  254. PKCS 11プロバイダ・パッケージを使用する場合、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/p11guide\&.htmlにある
  255. Java PKCS #11リファレンス・ガイドの「KeyTool」および「JarSigner」を参照してください。
  256. .SS "サポートされるアルゴリズム"
  257. .PP
  258. デフォルトで、\fBjarsigner\fRコマンドでは次のいずれかのアルゴリズムを使用してJARファイルに署名します。
  259. .sp
  260. .RS 4
  261. .ie n \{\
  262. \h'-04'\(bu\h'+03'\c
  263. .\}
  264. .el \{\
  265. .sp -1
  266. .IP \(bu 2.3
  267. .\}
  268. SHA1ダイジェスト・アルゴリズムを使用したデジタル署名アルゴリズム(DSA)
  269. .RE
  270. .sp
  271. .RS 4
  272. .ie n \{\
  273. \h'-04'\(bu\h'+03'\c
  274. .\}
  275. .el \{\
  276. .sp -1
  277. .IP \(bu 2.3
  278. .\}
  279. SHA256ダイジェスト・アルゴリズムを使用したRSAアルゴリズム。
  280. .RE
  281. .sp
  282. .RS 4
  283. .ie n \{\
  284. \h'-04'\(bu\h'+03'\c
  285. .\}
  286. .el \{\
  287. .sp -1
  288. .IP \(bu 2.3
  289. .\}
  290. SHA256と楕円曲線デジタル署名アルゴリズム(ECDSA)を使用した楕円曲線(EC)暗号方式アルゴリズム
  291. .RE
  292. .PP
  293. 署名者の公開鍵と秘密鍵がDSA鍵である場合、\fBjarsigner\fRは\fBSHA1withDSA\fRアルゴリズムを使用してJARファイルに署名します。署名者の鍵がRSA鍵である場合、\fBjarsigner\fRは\fBSHA256withRSA\fRアルゴリズムを使用してJARファイルに署名しようとします。署名者の鍵がEC鍵である場合、\fBjarsigner\fRは\fBSHA256withECDSA\fRアルゴリズムを使用してJARファイルに署名します。
  294. .PP
  295. これらのデフォルトの署名アルゴリズムは、\fB\-sigalg\fRオプションを使用してオーバーライドできます。
  296. .SS "署名付きJARファイル"
  297. .PP
  298. \fBjarsigner\fRコマンドを使用してJARファイルに署名する場合、出力される署名付きJARファイルは入力JARファイルと同じですが、次の2つの追加ファイルがMETA\-INFディレクトリに置かれる点が異なります。
  299. .sp
  300. .RS 4
  301. .ie n \{\
  302. \h'-04'\(bu\h'+03'\c
  303. .\}
  304. .el \{\
  305. .sp -1
  306. .IP \(bu 2.3
  307. .\}
  308. \fB\&.SF\fR拡張子の付いた署名ファイル
  309. .RE
  310. .sp
  311. .RS 4
  312. .ie n \{\
  313. \h'-04'\(bu\h'+03'\c
  314. .\}
  315. .el \{\
  316. .sp -1
  317. .IP \(bu 2.3
  318. .\}
  319. \fB\&.DSA\fR、\fB\&.RSA\fRまたは\fB\&.EC\fR拡張子の付いた署名ブロック・ファイル
  320. .RE
  321. .PP
  322. これら2つのファイルのベース・ファイル名は、\fB\-sigFile\fRオプションの値から作成されます。たとえば、オプションが\fB\-sigFile MKSIGN\fRの場合、ファイルは\fBMKSIGN\&.SF\fRおよび\fBMKSIGN\&.DSA\fRという名前になります。
  323. .PP
  324. コマンドラインで\fB\-sigfile\fRオプションを指定しなかった場合、\fB\&.SF\fRファイルと\fB\&.DSA\fRファイルのベース・ファイル名は、コマンドラインで指定された別名の先頭の8文字をすべて大文字に変換したものになります。別名が8文字未満の場合は、別名がそのまま使用されます。別名に、署名ファイル名で使用できない文字が含まれている場合、ファイル名の作成時に、該当する文字が下線(_)文字に変換されます。有効な文字は、アルファベット、数字、下線およびハイフンです。
  325. .PP
  326. 署名ファイル
  327. .PP
  328. 署名ファイル(\fB\&.SF\fRファイル)は、\fBjarsigner\fRコマンドを使用してファイルに署名する際にJARファイルに常に含まれるマニフェスト・ファイルと似ています。JARファイルに含まれているソース・ファイルごとに、\fB\&.SF\fRファイルには、マニフェスト・ファイルにあるような、次に示す3つの行があります。
  329. .sp
  330. .RS 4
  331. .ie n \{\
  332. \h'-04'\(bu\h'+03'\c
  333. .\}
  334. .el \{\
  335. .sp -1
  336. .IP \(bu 2.3
  337. .\}
  338. ファイル名
  339. .RE
  340. .sp
  341. .RS 4
  342. .ie n \{\
  343. \h'-04'\(bu\h'+03'\c
  344. .\}
  345. .el \{\
  346. .sp -1
  347. .IP \(bu 2.3
  348. .\}
  349. ダイジェスト・アルゴリズム(SHA)の名前
  350. .RE
  351. .sp
  352. .RS 4
  353. .ie n \{\
  354. \h'-04'\(bu\h'+03'\c
  355. .\}
  356. .el \{\
  357. .sp -1
  358. .IP \(bu 2.3
  359. .\}
  360. SHAダイジェストの値
  361. .RE
  362. .PP
  363. マニフェスト・ファイルでは、各ソース・ファイルのSHAダイジェストの値は、ソース・ファイルのバイナリ・データのダイジェスト(ハッシュ)になります。\fB\&.SF\fRファイルでは、指定されたソース・ファイルのダイジェストの値は、ソース・ファイルのマニフェスト・ファイル内のその3行のハッシュになります。
  364. .PP
  365. 署名ファイルには、デフォルトで、マニフェスト・ファイル全体のハッシュが格納されたヘッダーが含まれています。ヘッダーにはマニフェスト・ヘッダーのハッシュも含まれています。ヘッダーが存在すると、検証の最適化が有効になります。JARファイルの検証を参照してください。
  366. .PP
  367. 署名ブロック・ファイル
  368. .PP
  369. \fB\&.SF\fRファイルには署名が付けられ、署名は署名ブロック・ファイルに置かれます。このファイルには、署名に使用された秘密鍵に対応する公開鍵を認証するキーストアからの証明書または証明書チェーンも、内部でエンコードされて含まれています。ファイルの拡張子は、使用されるダイジェスト・アルゴリズムに応じて、\fB\&.DSA\fR、\fB\&.RSA\fRまたは\fB\&.EC\fRになります。
  370. .SS "署名タイムスタンプ"
  371. .PP
  372. \fBjarsigner\fRコマンドでは、JARファイルの署名時に署名タイムスタンプを生成および保存できます。さらに、\fBjarsigner\fRは代替署名機構をサポートします。この動作は省略可能で、署名時に次の各オプションによって制御されます。オプションを参照してください。
  373. .sp
  374. .if n \{\
  375. .RS 4
  376. .\}
  377. .nf
  378. \fB\-tsa \fR\fB\fIurl\fR\fR
  379. \fB\-tsacert \fR\fB\fIalias\fR\fR
  380. \fB\-altsigner \fR\fB\fIclass\fR\fR
  381. \fB\-altsignerpath \fR\fB\fIclasspathlist\fR\fR
  382. \fB\-tsapolicyid \fR\fB\fIpolicyid\fR\fR
  383. .fi
  384. .if n \{\
  385. .RE
  386. .\}
  387. .SS "JARファイルの検証"
  388. .PP
  389. JARファイルの検証が成功するのは、署名が有効であり、かつ署名の生成以降にJARファイル内のどのファイルも変更されていない場合です。JARファイルの検証は、次の手順で行われます。
  390. .sp
  391. .RS 4
  392. .ie n \{\
  393. \h'-04' 1.\h'+01'\c
  394. .\}
  395. .el \{\
  396. .sp -1
  397. .IP " 1." 4.2
  398. .\}
  399. \fB\&.SF\fRファイルの署名を検証します。
  400. .sp
  401. 検証では、各署名ブロック(\fB\&.DSA\fR)ファイルに格納された署名が、証明書(または証明書チェーン)も\fB\&.DSA\fRファイルに示される公開鍵に対応する秘密鍵を使用して生成されたことを確認します。また、署名が対応する署名(\fB\&.SF\fR)ファイルの有効な署名であることが確認され、それにより、\fB\&.SF\fRファイルが改ざんされていないことも確認されます。
  402. .RE
  403. .sp
  404. .RS 4
  405. .ie n \{\
  406. \h'-04' 2.\h'+01'\c
  407. .\}
  408. .el \{\
  409. .sp -1
  410. .IP " 2." 4.2
  411. .\}
  412. \fB\&.SF\fRファイル内の各エントリに示されるダイジェストを、マニフェスト内の対応する各セクションと突きあわせて検証します。
  413. .sp
  414. \fB\&.SF\fRファイルには、マニフェスト・ファイル全体のハッシュが格納されたヘッダーがデフォルトで含まれています。ヘッダーが存在する場合、検証では、ヘッダー内のハッシュがマニフェスト・ファイルのハッシュと一致するかどうかを確認するためにチェックできます。一致する場合、検証は次の手順に進みます。
  415. .sp
  416. 一致しない場合、\fB\&.SF\fRファイル内の各ソース・ファイル情報セクションのハッシュが、マニフェスト・ファイル内の対応するセクションのハッシュと一致することを確認するために、あまり最適化されていない検証が必要になります。署名ファイルを参照してください。
  417. .sp
  418. \fB\&.SF\fRファイルのヘッダーに格納されたマニフェスト・ファイルのハッシュが、現在のマニフェスト・ファイルのハッシュに一致しない理由の1つは、署名および\fB\&.SF\fRファイルの生成後に、(\fBjar\fRツールを使用して)1つ以上のファイルがJARファイルに追加されたことです。\fBjar\fRツールを使用してファイルを追加した場合、新しいファイル用のセクションが追加されることにより、マニフェスト・ファイルは変更されますが、\fB\&.SF\fRファイルは変更されません。検証がまだ成功しているとみなされるのは、署名の生成以降にJARファイル内のどのファイルも変更されていない場合です。これが発生するのは、\fB\&.SF\fRファイルのヘッダー以外のセクションのハッシュが、マニフェスト・ファイル内の対応するセクションのハッシュと一致する場合です。
  419. .RE
  420. .sp
  421. .RS 4
  422. .ie n \{\
  423. \h'-04' 3.\h'+01'\c
  424. .\}
  425. .el \{\
  426. .sp -1
  427. .IP " 3." 4.2
  428. .\}
  429. \fB\&.SF\fRファイル内にエントリを持つJARファイル内の各ファイルを読み取ります。読取り中にファイルのダイジェストを計算し、結果をマニフェスト・セクション内のこのファイルのダイジェストと比較します。ダイジェストは同じである必要があり、そうでない場合は検証が失敗します。
  430. .sp
  431. 検証プロセス中になんらかの重大な検証エラーが発生した場合、そのプロセスは停止され、セキュリティ例外がスローされます。\fBjarsigner\fRコマンドでは、例外を捕捉および表示します。
  432. .RE
  433. .PP
  434. \fB注意:\fR
  435. 追加の警告(または、\fB\-strict\fRオプションを指定した場合はエラー)はすべて読む必要があります。同様に、証明が信頼できるかを決定するために、(\fB\-verbose\fRおよび\fB\-certs\fRオプションを指定して)証明書の内容も読む必要があります。
  436. .SS "1つのJARファイルを対象とする複数の署名"
  437. .PP
  438. 次のように、\fBjarsigner\fRコマンドをファイルで複数回実行し、実行のたびに異なるユーザーの別名を指定することによって、1つのJARファイルに複数のユーザーの署名を付けることができます。
  439. .sp
  440. .if n \{\
  441. .RS 4
  442. .\}
  443. .nf
  444. \fBjarsigner myBundle\&.jar susan\fR
  445. \fBjarsigner myBundle\&.jar kevin\fR
  446. .fi
  447. .if n \{\
  448. .RE
  449. .\}
  450. .PP
  451. JARファイルが複数回署名されている場合、そのJARファイルには、複数の\fB\&.SF\fRファイルと\fB\&.DSA\fRファイルが含まれており、1回の署名に対して1つのペアとなります。前述の例では、出力JARファイルには、次の名前のファイルが含まれています。
  452. .sp
  453. .if n \{\
  454. .RS 4
  455. .\}
  456. .nf
  457. \fBSUSAN\&.SF\fR
  458. \fBSUSAN\&.DSA\fR
  459. \fBKEVIN\&.SF\fR
  460. \fBKEVIN\&.DSA\fR
  461. .fi
  462. .if n \{\
  463. .RE
  464. .\}
  465. .SH "オプション"
  466. .PP
  467. 次の各項では、様々な\fBjarsigner\fRオプションについて説明します。次の標準に注意してください。
  468. .sp
  469. .RS 4
  470. .ie n \{\
  471. \h'-04'\(bu\h'+03'\c
  472. .\}
  473. .el \{\
  474. .sp -1
  475. .IP \(bu 2.3
  476. .\}
  477. どのオプション名にも先頭にマイナス記号(\-)が付きます。
  478. .RE
  479. .sp
  480. .RS 4
  481. .ie n \{\
  482. \h'-04'\(bu\h'+03'\c
  483. .\}
  484. .el \{\
  485. .sp -1
  486. .IP \(bu 2.3
  487. .\}
  488. オプションは任意の順序で指定できます。
  489. .RE
  490. .sp
  491. .RS 4
  492. .ie n \{\
  493. \h'-04'\(bu\h'+03'\c
  494. .\}
  495. .el \{\
  496. .sp -1
  497. .IP \(bu 2.3
  498. .\}
  499. イタリックまたは下線付きの項目(オプションの値)の実際の値は、指定する必要があります。
  500. .RE
  501. .sp
  502. .RS 4
  503. .ie n \{\
  504. \h'-04'\(bu\h'+03'\c
  505. .\}
  506. .el \{\
  507. .sp -1
  508. .IP \(bu 2.3
  509. .\}
  510. \fB\-storepass\fR、\fB\-keypass\fR、\fB\-sigfile\fR、\fB\-sigalg\fR、\fB\-digestalg\fR、\fB\-signedjar\fRおよびTSA関連のオプションを使用できるのは、JARファイルに署名する場合のみです。署名付きJARファイルを検証する場合ではありません。\fB\-keystore \fRオプションは、JARファイルの署名および検証に関連します。また、別名は、JARファイルの署名および検証時に指定します。
  511. .RE
  512. .PP
  513. \-keystore \fIurl\fR
  514. .RS 4
  515. キーストアの場所を示すURLを指定します。これにより、\fBuser\&.home\fRシステム・プロパティで決定されたユーザーのホーム・ディレクトリ内のファイル\fB\&.keystore\fRにデフォルト設定されます。
  516. .sp
  517. キーストアは署名時には必要です。デフォルトのキーストアが存在しない場合、またはデフォルト以外のキーストアを使用する場合は、キーストアを明示的に指定する必要があります。
  518. .sp
  519. 検証するときはキーストアは必要ありません。ただし、キーストアが指定されているか、あるいはデフォルトのキーストアが存在していて、さらに\fB\-verbose\fRオプションも指定されていた場合、JARファイルの検証に使用される証明書がそのキーストアに1つでも含まれているかどうかに関する追加情報が出力されます。
  520. .sp
  521. \fB\-keystore\fR引数には、URLではなくファイル名とパスを指定でき、この場合、ファイル: URLと同じように処理されます。たとえば、次にように指定すると同等になります。
  522. .sp
  523. .if n \{\
  524. .RS 4
  525. .\}
  526. .nf
  527. \fB\-keystore \fR\fB\fIfilePathAndName\fR\fR
  528. \fB\-keystore file:\fR\fB\fIfilePathAndName\fR\fR
  529. .fi
  530. .if n \{\
  531. .RE
  532. .\}
  533. (JREの\fB$JAVA_HOME/lib/security directory\fRにある)
  534. \fBjava\&.security\fRセキュリティ・プロパティ・ファイル内でSun PKCS #11プロバイダが構成された場合、\fBkeytool\fRおよび\fBjarsigner\fRツールはPKCS#11トークンに基づいて動作できます。次のオプションを指定します。
  535. .sp
  536. .if n \{\
  537. .RS 4
  538. .\}
  539. .nf
  540. \fB\-keystore NONE\fR
  541. \fB\-storetype PKCS11\fR
  542. .fi
  543. .if n \{\
  544. .RE
  545. .\}
  546. たとえば、次のコマンドは、構成されたPKCS#11トークンの内容を一覧表示します。
  547. .sp
  548. .if n \{\
  549. .RS 4
  550. .\}
  551. .nf
  552. \fBkeytool \-keystore NONE \-storetype PKCS11 \-list\fR
  553. .fi
  554. .if n \{\
  555. .RE
  556. .\}
  557. .RE
  558. .PP
  559. \-storetype \fIstoretype\fR
  560. .RS 4
  561. インスタンスを生成するキーストアのタイプを指定します。デフォルトのキーストア・タイプは、セキュリティ・プロパティ・ファイル内の\fBkeystore\&.type\fRプロパティの値で指定されたタイプです。この値は、\fBjava\&.security\&.KeyStore\fRのstatic
  562. \fBgetDefaultType\fRメソッドによって返されます。
  563. .sp
  564. \fB\-storepass\fRオプションを使用して、PCKS #11トークンのPINを指定することもできます。何も指定しない場合、\fBkeytool\fRおよび\fBjarsigner\fRコマンドによって、トークンPINの指定を求められます。トークンに保護された認証パス(専用のPINパッドや生体読取り機など)がある場合、\fB\-protected\fRオプションを指定する必要がありますが、パスワード・オプションは指定できません。
  565. .RE
  566. .PP
  567. \-storepass[:env | :file] \fIargument\fR
  568. .RS 4
  569. キーストアにアクセスするのに必要なパスワードを指定します。これが必要なのは、JARファイルに署名を付けるときのみです(検証するときには不要です)。その場合、\fB\-storepass\fRオプションをコマンド行で指定しないと、パスワードの入力を求められます。
  570. .sp
  571. 修飾子\fBenv\fRまたは\fBfile\fRが指定されていない場合、パスワードの値は\fIargument\fRになります。それ以外の場合、パスワードは次のようにして取得されます。
  572. .sp
  573. .RS 4
  574. .ie n \{\
  575. \h'-04'\(bu\h'+03'\c
  576. .\}
  577. .el \{\
  578. .sp -1
  579. .IP \(bu 2.3
  580. .\}
  581. \fBenv\fR:
  582. \fBargument\fRという名前の環境変数からパスワードを取得します。
  583. .RE
  584. .sp
  585. .RS 4
  586. .ie n \{\
  587. \h'-04'\(bu\h'+03'\c
  588. .\}
  589. .el \{\
  590. .sp -1
  591. .IP \(bu 2.3
  592. .\}
  593. \fBfile\fR:
  594. \fBargument\fRという名前のファイルからパスワードを取得します。
  595. .RE
  596. .sp
  597. \fB注意:\fR
  598. テストを目的とする場合またはセキュアなシステムを使用している場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。
  599. .RE
  600. .PP
  601. \-keypass [:env | :file] \fIargument\fR
  602. .RS 4
  603. コマンド行で指定された別名に対応するキーストア・エントリの秘密鍵を保護するのに使用するパスワードを指定します。\fBjarsigner\fRを使用してJARファイルに署名を付けるときは、パスワードが必要です。コマンド行でパスワードが指定されておらず、必要なパスワードがストアのパスワードと異なる場合は、パスワードの入力を求められます。
  604. .sp
  605. 修飾子\fBenv\fRまたは\fBfile\fRが指定されていない場合、パスワードの値は\fBargument\fRになります。それ以外の場合、パスワードは次のようにして取得されます。
  606. .sp
  607. .RS 4
  608. .ie n \{\
  609. \h'-04'\(bu\h'+03'\c
  610. .\}
  611. .el \{\
  612. .sp -1
  613. .IP \(bu 2.3
  614. .\}
  615. \fBenv\fR:
  616. \fBargument\fRという名前の環境変数からパスワードを取得します。
  617. .RE
  618. .sp
  619. .RS 4
  620. .ie n \{\
  621. \h'-04'\(bu\h'+03'\c
  622. .\}
  623. .el \{\
  624. .sp -1
  625. .IP \(bu 2.3
  626. .\}
  627. \fBfile\fR:
  628. \fBargument\fRという名前のファイルからパスワードを取得します。
  629. .RE
  630. .sp
  631. \fB注意:\fR
  632. テストを目的とする場合またはセキュアなシステムを使用している場合以外は、コマンド行やスクリプトでパスワードを指定しないでください。
  633. .RE
  634. .PP
  635. \-sigfile \fIfile\fR
  636. .RS 4
  637. 生成された\fB\&.SF\fRファイルおよび\fB\&.DSA\fRファイルに使用するベース・ファイル名を指定します。たとえば、ファイルが\fBDUKESIGN\fRの場合、生成される\fB\&.SF\fRおよび\fB\&.DSA\fRファイルは、\fBDUKESIGN\&.SF\fRおよび\fBDUKESIGN\&.DSA\fRという名前で、署名付きJARファイルの\fBMETA\-INF\fRディレクトリに格納されます。
  638. .sp
  639. ファイル内の文字は、セット\fBa\-zA\-Z0\-9_\-\fRから指定される必要があります。アルファベット、数字、下線およびハイフン文字のみを使用できます。\fB\&.SF\fRおよび\fB\&.DSA\fRのファイル名では、小文字はすべて大文字に変換されます。
  640. .sp
  641. コマンド行で\fB\-sigfile\fRオプションを指定しなかった場合、\fB\&.SF\fRファイルと\fB\&.DSA\fRファイルのベース・ファイル名は、コマンド行で指定された別名の先頭の8文字をすべて大文字に変換したものになります。別名が8文字未満の場合は、別名がそのまま使用されます。別名に、署名ファイル名で無効な文字が含まれている場合、ファイル名を作成するために、該当する文字が下線(_)文字に変換されます。
  642. .RE
  643. .PP
  644. \-sigalg \fIalgorithm\fR
  645. .RS 4
  646. JARファイルの署名に使用する署名アルゴリズムの名前を指定します。
  647. .sp
  648. 標準的な署名アルゴリズム名のリストは、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAにある
  649. Java Cryptography Architecture (JCA)リファレンス・ガイドの「付録A: 標準名」を参照してください。
  650. .sp
  651. このアルゴリズムには、JARファイルの署名に使用する秘密鍵との互換性が必要です。このオプションを指定しない場合、秘密鍵のタイプに応じて、\fBSHA1withDSA\fR、\fBSHA256withRSA\fRまたは\fBSHA256withECDSA\fRが使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、\fB\-providerClass\fRオプションを使用してそのようなプロバイダをユーザーが指定する必要があります。そうでない場合、コマンドは失敗します。
  652. .RE
  653. .PP
  654. \-digestalg \fIalgorithm\fR
  655. .RS 4
  656. JARファイルのエントリをダイジェストする際に使用するメッセージ・ダイジェスト・アルゴリズムの名前を指定します。
  657. .sp
  658. 標準的なメッセージ・ダイジェスト・アルゴリズム名のリストは、http://docs\&.oracle\&.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec\&.html#AppAにある
  659. Java Cryptography Architecture (JCA)リファレンス・ガイドの「付録A: 標準名」を参照してください。
  660. .sp
  661. このオプションを指定しない場合、\fBSHA256\fRが使用されます。指定されたアルゴリズムの実装を提供するプロバイダが静的にインストールされているか、\fB\-providerClass\fRオプションを使用してそのようなプロバイダをユーザーが指定する必要があります。そうでない場合、コマンドは失敗します。
  662. .RE
  663. .PP
  664. \-certs
  665. .RS 4
  666. コマンド行で、\fB\-certs\fRオプションを\fB\-verify\fRおよび\fB\-verbose\fRオプションとともに指定した場合、JARファイルの各署名者の証明書情報が出力に含まれます。この情報には、署名者の公開鍵を証明する証明書(\fB\&.DSA\fRファイルに格納)のタイプの名前が含まれ、証明書がX\&.509証明書(\fBjava\&.security\&.cert\&.X509Certificate\fRのインスタンス)の場合、署名者の識別名が含まれます。
  667. .sp
  668. キーストアの確認も行われます。コマンド行でキーストアの値が指定されていない場合、デフォルトのキーストア・ファイル(ある場合)がチェックされます。署名者の公開鍵の証明書がキーストア内のエントリと一致する場合、その署名者のキーストアのエントリの別名が丸カッコ内に表示されます。
  669. .RE
  670. .PP
  671. \-certchain \fIfile\fR
  672. .RS 4
  673. コマンド行で指定した別名によって表されるキーストア・エントリの秘密鍵に関連付けられた証明書チェーンが完全ではない場合に、使用する証明書チェーンを指定します。これは、証明書チェーン全体を保持するのに十分な領域がないハードウェア・トークン上にキーストアが格納されている場合に発生します。このファイルは一連の連結されたX\&.509証明書、PKCS#7形式の単一データ・ブロックのいずれかとなり、そのエンコーディング形式はバイナリ・エンコーディング形式、Internet RFC 1421標準で規定される印刷可能エンコーディング形式(Base64エンコーディングとも呼ばれる)のいずれかになります。インターネットRFC 1421証明書符号化規格およびhttp://tools\&.ietf\&.org/html/rfc1421を参照してください。
  674. .RE
  675. .PP
  676. \-verbose
  677. .RS 4
  678. コマンド行で\fB\-verbose\fRオプションを指定した場合、冗長モードで動作し、このモードでは、\fBjarsigner\fRは、JARの署名または検証の進行状況に関する追加情報を出力します。
  679. .RE
  680. .PP
  681. \-internalsf
  682. .RS 4
  683. 以前は、JARファイルの署名時に生成された\fB\&.DSA\fR
  684. (署名ブロック)ファイルに、生成された\fB\&.SF\fRファイル(署名ファイル)のエンコードされた完全なコピーが含まれていました。 この動作は変更されました。出力JARファイル全体のサイズを小さくするために、デフォルトでは\fB\&.DSA\fRファイルには\fB\&.SF\fRファイルのコピーが含まれないようになっています。コマンド行で\fB\-internalsf\fRを指定した場合、以前と同じように動作します。このオプションは、テストを行う場合に便利です。実際には、\fB\-internalsf\fRオプションは、オーバーヘッドが大きくなるため、使用しないでください。
  685. .RE
  686. .PP
  687. \-sectionsonly
  688. .RS 4
  689. コマンド行で\fB\-sectionsonly\fRオプションを指定した場合、JARファイルの署名時に生成される\fB\&.SF\fRファイル(署名ファイル)には、マニフェスト・ファイル全体のハッシュを含むヘッダーは含まれません。これに含まれるのは、JARファイル内の各ソース・ファイルに関連する情報およびハッシュのみです。署名ファイルを参照してください。
  690. .sp
  691. デフォルトでは、最適化のために、このヘッダーが追加されます。ヘッダーが存在する場合、JARファイルを検証するたびに、検証では、まずヘッダー内のハッシュがマニフェスト・ファイル全体のハッシュと一致するかどうかを確認するためにチェックできます。一致する場合、検証は次の手順に進みます。一致しない場合、\fB\&.SF\fRファイル内の各ソース・ファイル情報セクションのハッシュが、マニフェスト・ファイル内の対応するセクションのハッシュと一致するという、あまり最適化されていない検証を実行する必要があります。JARファイルの検証を参照してください。
  692. .sp
  693. \fB\-sectionsonly\fRオプションは、主にテスト用に使用されます。これを使用するとオーバーヘッドが大きくなるため、テスト用以外では使用しないでください。
  694. .RE
  695. .PP
  696. \-protected
  697. .RS 4
  698. \fBtrue\fRまたは\fBfalse\fRのいずれかの値を指定できます。専用PINリーダーなどの保護された認証パスによってパスワードを指定する必要がある場合、\fBtrue\fRを指定します。
  699. .RE
  700. .PP
  701. \-providerClass \fIprovider\-class\-name\fR
  702. .RS 4
  703. 暗号化サービス・プロバイダが\fBjava\&.security\fRセキュリティ・プロパティ・ファイルに指定されていないときは、そのマスター・クラス・ファイルの名前を指定するときに使用されます。
  704. .sp
  705. \fB\-providerArg ConfigFilePath\fRオプションとともに使用し、\fBkeytool\fRおよび\fBjarsigner\fRツールは、プロバイダを動的にインストールし、トークン構成ファイルへのパスに\fIConfigFilePath\fRを使用します。次の例は、Oracle PKCS #11プロバイダがセキュリティ・プロパティ・ファイルに構成されていなかった場合に\fBPKCS #11\fRキーストアを一覧表示するコマンドを示しています。
  706. .sp
  707. .if n \{\
  708. .RS 4
  709. .\}
  710. .nf
  711. \fBjarsigner \-keystore NONE \-storetype PKCS11 \e\fR
  712. \fB \-providerClass sun\&.security\&.pkcs11\&.SunPKCS11 \e\fR
  713. \fB \-providerArg /mydir1/mydir2/token\&.config \e\fR
  714. \fB \-list\fR
  715. .fi
  716. .if n \{\
  717. .RE
  718. .\}
  719. .RE
  720. .PP
  721. \-providerName \fIproviderName\fR
  722. .RS 4
  723. \fBjava\&.security\fRセキュリティ・プロパティ・ファイル内で2つ以上のプロバイダが構成された場合、\fB\-providerName\fRオプションを使用して、特定のプロバイダ・インスタンスを対象にすることができます。このオプションの引数は、プロバイダの名前です。
  724. .sp
  725. Oracle PKCS #11プロバイダの場合、\fIproviderName\fRは\fBSunPKCS11\-\fR\fITokenName\fRという形式になります。ここで、構成属性の表で詳細に説明されているように、\fITokenName\fRは、プロバイダ・インスタンスが構成された名前の接尾辞です。たとえば、次のコマンドは、名前接尾辞\fBSmartCard\fRの\fBPKCS #11\fRキーストア・プロバイダ・インスタンスの内容を一覧表示します。
  726. .sp
  727. .if n \{\
  728. .RS 4
  729. .\}
  730. .nf
  731. \fBjarsigner \-keystore NONE \-storetype PKCS11 \e\fR
  732. \fB \-providerName SunPKCS11\-SmartCard \e\fR
  733. \fB \-list\fR
  734. .fi
  735. .if n \{\
  736. .RE
  737. .\}
  738. .RE
  739. .PP
  740. \-J\fIjavaoption\fR
  741. .RS 4
  742. 指定された\fIjavaoption\fR文字列をJavaインタプリタに直接渡します。\fBjarsigner\fRコマンドは、インタプリタに対するラッパーです。このオプションには、空白を含めることはできません。このオプションは、実行環境またはメモリー使用を調整する場合に便利です。指定できるインタプリタ・オプションを一覧表示するには、コマンドラインで\fBjava \-h\fRまたは\fBjava \-X\fRと入力してください。
  743. .RE
  744. .PP
  745. \-tsa \fIurl\fR
  746. .RS 4
  747. \fB\-tsa http://example\&.tsa\&.url\fRがJARファイルの署名時にコマンド行にある場合、署名のタイムスタンプが生成されます。URL
  748. \fBhttp://example\&.tsa\&.url\fRは、Time Stamping Authority (TSA)の場所を特定し、\fB\-tsacert\fRオプションを指定して検出されたURLをオーバーライドします。\fB\-tsa\fRオプションでは、TSAの公開鍵証明書をキーストアに配置する必要はありません。
  749. .sp
  750. タイムスタンプを生成するために、\fBjarsigner\fRは、RFC 3161で定義されているタイムスタンプ・プロトコル(TSP)を使用してTSAと通信します。成功すると、TSAによって返されたタイムスタンプ・トークンは、署名ブロック・ファイルの署名とともに保存されます。
  751. .RE
  752. .PP
  753. \-tsacert \fIalias\fR
  754. .RS 4
  755. \fB\-tsacert alias\fRがJARファイルの署名時にコマンド行にある場合、署名のタイムスタンプが生成されます。別名は、キーストア内の有効なTSAの公開鍵証明書を特定します。エントリの証明書で、TSAの場所を特定するURLを含むSubject Information Access拡張機能が確認されます。
  756. .sp
  757. \fB\-tsacert\fRオプションを使用する場合は、TSAの公開鍵証明書がキーストアに配置されている必要があります。
  758. .RE
  759. .PP
  760. \-tsapolicyid \fIpolicyid\fR
  761. .RS 4
  762. TSAサーバーに送信するポリシーIDを識別するオブジェクト識別子(OID)を指定します。このオプションを指定しない場合、ポリシーIDは送信されず、TSAサーバーはデフォルトのポリシーIDを選択します。
  763. .sp
  764. オブジェクト識別子は、ITU Telecommunication Standardization Sector (ITU\-T)標準であるX\&.696によって定義されます。これらの識別子は、通常、\fB1\&.2\&.3\&.4\fRなどの、負ではない数字のピリオド区切りのセットです。
  765. .RE
  766. .PP
  767. \-altsigner \fIclass\fR
  768. .RS 4
  769. このオプションは、代替署名メカニズムを指定します。完全修飾クラス名は、\fBcom\&.sun\&.jarsigner\&.ContentSigner\fR抽象クラスを拡張するクラス・ファイルを識別します。このクラス・ファイルへのパスは、\fB\-altsignerpath\fRオプションによって定義されます。\fB\-altsigner\fRオプションを使用した場合、\fBjarsigner\fRコマンドでは、指定されたクラスによって提供される署名メカニズムを使用します。それ以外の場合、\fBjarsigner\fRコマンドはデフォルトの署名メカニズムを使用します。
  770. .sp
  771. たとえば、\fBcom\&.sun\&.sun\&.jarsigner\&.AuthSigner\fRという名前のクラスが提供する署名メカニズムを使用するには、jarsignerのオプション\fB\-altsigner com\&.sun\&.jarsigner\&.AuthSigner\fRを使用します。
  772. .RE
  773. .PP
  774. \-altsignerpath \fIclasspathlist\fR
  775. .RS 4
  776. クラス・ファイルおよびそれが依存するJARファイルへのパスを指定します。\fB\-altsigner\fRオプションを使用して、クラス・ファイル名を指定します。クラス・ファイルがJARファイル内にある場合、このオプションでは、そのJARファイルへのパスを指定します。
  777. .sp
  778. 絶対パスまたは現在のディレクトリへの相対パスを指定できます。\fIclasspathlist\fRに複数のパスやJARファイルが含まれる場合、それらを、Oracle Solarisの場合はコロン(:)で、Windowsの場合はセミコロン(;)で、それぞれ区切ります。目的のクラスがすでに検索パス内にある場合は、このオプションは不要です。
  779. .sp
  780. 次の例では、クラス・ファイルを含むJARファイルへのパスを指定する方法を示します。JARファイル名を含めます。
  781. .sp
  782. .if n \{\
  783. .RS 4
  784. .\}
  785. .nf
  786. \fB\-altsignerpath /home/user/lib/authsigner\&.jar\fR
  787. .fi
  788. .if n \{\
  789. .RE
  790. .\}
  791. 次の例では、クラス・ファイルを含むJARファイルへのパスを指定する方法を示します。JARファイル名を省略します。
  792. .sp
  793. .if n \{\
  794. .RS 4
  795. .\}
  796. .nf
  797. \fB\-altsignerpath /home/user/classes/com/sun/tools/jarsigner/\fR
  798. .fi
  799. .if n \{\
  800. .RE
  801. .\}
  802. .RE
  803. .PP
  804. \-strict
  805. .RS 4
  806. 署名または検証処理中に、コマンドにより警告メッセージが発行される場合があります。このオプションを指定すると、コマンドにより検出された重大な警告メッセージがツールの終了コードに反映されます。エラーと警告を参照してください。
  807. .RE
  808. .PP
  809. \-verbose \fIsuboptions\fR
  810. .RS 4
  811. 検証処理の場合、\fB\-verbose\fRオプションには、表示する情報の量を決定するサブオプションを指定します。\fB\-certs\fRオプションも指定した場合、デフォルト・モード(またはサブオプション\fBall\fR)では、エントリが処理されるたびに各エントリが表示され、その後にJARファイルの各署名者の証明書情報も表示されます。\fB\-certs\fRおよび\fB\-verbose:grouped\fRサブオプションを指定した場合、同じ署名者情報を持つエントリが、その証明書情報とともに、グループ化されて表示されます。\fB\-certs\fRおよび\fB\-verbose:summary\fRサブオプションを指定した場合、同じ署名者情報を持つエントリが、その証明書情報とともに、グループ化されて表示されます。各エントリの詳細は、\fI1つのエントリ(以上)\fRにまとめられて表示されます。例を参照してください。
  812. .RE
  813. .SH "エラーと警告"
  814. .PP
  815. 署名または検証プロセス中に、\fBjarsigner\fRコマンドで、様々なエラーまたは警告が発行される可能性があります。
  816. .PP
  817. 障害がある場合、\fBjarsigner\fRコマンドはコード1で終了します。障害はないが、1つ以上の重大な警告がある場合、\fB\-strict\fRオプションが指定されて\fBいない\fR場合は、\fBjarsigner\fRコマンドはコード0で終了し、\fB\-strict\fRが指定されている場合は警告コードのOR値で終了します。情報警告のみがある、または警告がまったくない場合、コマンドは常にコード0で終了します。
  818. .PP
  819. たとえば、エントリの署名に使用される証明書が期限切れで、ファイルの署名を許可しないKeyUsage拡張機能を使用している場合、\fB\-strict\fRオプションが指定されていると、\fBjarsigner\fRコマンドはコード12 (=4+8)で終了します。
  820. .PP
  821. \fB注意:\fR
  822. Solaris、LinuxおよびOS Xでは0から255までの値のみが有効のため、終了コードは再利用されます。
  823. .PP
  824. 次のセクションでは、\fBjarsigner\fRコマンドにより発行できるエラーおよび警告の名前、コード、説明を記述します。
  825. .SS "障害"
  826. .PP
  827. コマンド行解析エラー、JARファイルに署名する鍵ペアを検索できない、または署名付きJARファイルの検証失敗など(限定されません)、\fBjarsigner\fRコマンドの失敗理由。
  828. .PP
  829. failure
  830. .RS 4
  831. コード1。署名または検証が失敗します。
  832. .RE
  833. .SS "重大な警告"
  834. .PP
  835. \fB注意:\fR
  836. \fB\-strict\fRオプションを指定した場合、重大な警告はエラーとして報告されます。
  837. .PP
  838. JARファイルの署名に使用する証明書にエラーがある、または署名付きJARファイルに他の問題があるなど、\fBjarsigner\fRコマンドが重大な警告を発行する理由。
  839. .PP
  840. hasExpiredCert
  841. .RS 4
  842. コード4。このjarには、署名者証明書が期限切れのエントリが含まれています。
  843. .RE
  844. .PP
  845. notYetValidCert
  846. .RS 4
  847. コード4。このjarには、署名者証明書がまだ有効になっていないエントリが含まれています。
  848. .RE
  849. .PP
  850. chainNotValidated
  851. .RS 4
  852. コード4。このjarには、証明書チェーンが検証されていないエントリが含まれています。
  853. .RE
  854. .PP
  855. badKeyUsage
  856. .RS 4
  857. コード8。このJARには、署名者証明書のKeyUsage拡張機能がコード署名を許可しないエントリが含まれています。
  858. .RE
  859. .PP
  860. badExtendedKeyUsage
  861. .RS 4
  862. コード8。このjarには、署名者証明書のExtendedKeyUsage拡張機能がコード署名を許可しないエントリが含まれています。
  863. .RE
  864. .PP
  865. badNetscapeCertType
  866. .RS 4
  867. コード8。このjarには、署名者証明書のNetscapeCertType拡張機能がコード署名を許可しないエントリが含まれています。
  868. .RE
  869. .PP
  870. hasUnsignedEntry
  871. .RS 4
  872. コード16。このjarには、整合性チェックをしていない未署名のエントリが含まれています。
  873. .RE
  874. .PP
  875. notSignedByAlias
  876. .RS 4
  877. コード32。このjarには、指定された別名によって署名されていない署名済エントリが含まれています。
  878. .RE
  879. .PP
  880. aliasNotInStore
  881. .RS 4
  882. コード32。このjarには、このキーストア内の別名によって署名されていない署名済エントリが含まれます。
  883. .RE
  884. .SS "情報警告"
  885. .PP
  886. 情報警告には、エラーではないが不適切とみなされるものが含まれます。コードはありません。
  887. .PP
  888. hasExpiringCert
  889. .RS 4
  890. このjarには、署名者証明書が6か月以内に期限切れとなるエントリが含まれています。
  891. .RE
  892. .PP
  893. noTimestamp
  894. .RS 4
  895. このjarには、タイムスタンプを含まない署名が含まれています。タイムスタンプなしでは、署名者証明書の有効期限(\fBYYYY\-MM\-DD\fR)後または将来の取消日後、ユーザーはこのJARファイルを検証できない場合があります。
  896. .RE
  897. .SH "例"
  898. .SS "JARファイルの署名"
  899. .PP
  900. 次のコマンドを使用して、キーストア別名が\fBworking\fRディレクトリの\fBmystore\fRという名前のキーストアにある\fBjane\fRであるユーザーの秘密鍵でbundle\&.jarに署名し、署名付きJARファイルに\fBsbundle\&.jar\fRという名前を付けます。
  901. .sp
  902. .if n \{\
  903. .RS 4
  904. .\}
  905. .nf
  906. \fBjarsigner \-keystore /working/mystore\fR
  907. \fB \-storepass <keystore password>\fR
  908. \fB \-keypass <private key password>\fR
  909. \fB \-signedjar sbundle\&.jar bundle\&.jar jane\fR
  910. .fi
  911. .if n \{\
  912. .RE
  913. .\}
  914. .PP
  915. 前述のコマンドでは\fB\-sigfile\fRが指定されていないため、署名付きJARファイルに格納される生成された\fB\&.SF\fRファイルおよび\fB\&.DSA\fRファイルの名前は、別名に基づいたデフォルトの名前になります。これらは、名前付きの\fBJANE\&.SF\fRおよび\fBJANE\&.DSA\fRです。
  916. .PP
  917. ストアのパスワードおよび秘密鍵のパスワードを求められる場合、前述のコマンドを短縮して、次のことを実行できます。
  918. .sp
  919. .if n \{\
  920. .RS 4
  921. .\}
  922. .nf
  923. \fBjarsigner \-keystore /working/mystore\fR
  924. \fB \-signedjar sbundle\&.jar bundle\&.jar jane\fR
  925. .fi
  926. .if n \{\
  927. .RE
  928. .\}
  929. .PP
  930. キーストアがデフォルトのキーストア(ホーム・ディレクトリ内の\&.keystore)である場合、次に示すように、キーストアを指定する必要がありません。
  931. .sp
  932. .if n \{\
  933. .RS 4
  934. .\}
  935. .nf
  936. \fBjarsigner \-signedjar sbundle\&.jar bundle\&.jar jane\fR
  937. .fi
  938. .if n \{\
  939. .RE
  940. .\}
  941. .PP
  942. 入力JARファイル(bundle\&.jar)を署名付きJARファイルで上書きする場合、次のように\fB\-signedjar\fRオプションを指定する必要はありません。
  943. .sp
  944. .if n \{\
  945. .RS 4
  946. .\}
  947. .nf
  948. \fBjarsigner bundle\&.jar jane\fR
  949. .fi
  950. .if n \{\
  951. .RE
  952. .\}
  953. .SS "署名付きJARファイルの検証"
  954. .PP
  955. 署名付きJARファイルを検証して、署名が有効でJARファイルが改ざんされなかったことを確認するには、次のようなコマンドを使用します。
  956. .sp
  957. .if n \{\
  958. .RS 4
  959. .\}
  960. .nf
  961. \fBjarsigner \-verify sbundle\&.jar\fR
  962. .fi
  963. .if n \{\
  964. .RE
  965. .\}
  966. .PP
  967. 検証が成功すると、\fBjar verified\fRが表示されます。有効でない場合は、エラー・メッセージが表示されます。\fB\-verbose\fRオプションを使用すると、詳細情報を取得できます。\fBjarsigner\fRを\fB\-verbose\fRオプションとともに使用するサンプルを、次に示します。
  968. .sp
  969. .if n \{\
  970. .RS 4
  971. .\}
  972. .nf
  973. \fBjarsigner \-verify \-verbose sbundle\&.jar\fR
  974. \fB \fR
  975. \fB 198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST\&.MF\fR
  976. \fB 199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE\&.SF\fR
  977. \fB 1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE\&.DSA\fR
  978. \fB smk 2752 Fri Sep 26 16:12:30 PDT 1997 AclEx\&.class\fR
  979. \fB smk 849 Fri Sep 26 16:12:46 PDT 1997 test\&.class\fR
  980. \fB \fR
  981. \fB s = signature was verified\fR
  982. \fB m = entry is listed in manifest\fR
  983. \fB k = at least one certificate was found in keystore\fR
  984. \fB \fR
  985. \fB jar verified\&.\fR
  986. .fi
  987. .if n \{\
  988. .RE
  989. .\}
  990. .SS "証明書情報を使用した検証"
  991. .PP
  992. \fB\-certs\fRオプションを\fB\-verify\fRおよび\fB\-verbose\fRオプションとともに指定した場合、JARファイルの各署名者の証明書情報が出力に含まれます。この情報には、証明書タイプ、署名者の識別名情報(X\&.509証明書の場合)が含まれ、丸カッコ内には、JARファイルの公開鍵証明書がキーストア・エントリの公開鍵証明書に一致する場合の署名者のキーストア別名が含まれます。たとえば、次のようになります。
  993. .sp
  994. .if n \{\
  995. .RS 4
  996. .\}
  997. .nf
  998. \fBjarsigner \-keystore /working/mystore \-verify \-verbose \-certs myTest\&.jar\fR
  999. \fB \fR
  1000. \fB 198 Fri Sep 26 16:14:06 PDT 1997 META\-INF/MANIFEST\&.MF\fR
  1001. \fB 199 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE\&.SF\fR
  1002. \fB 1013 Fri Sep 26 16:22:10 PDT 1997 META\-INF/JANE\&.DSA\fR
  1003. \fB 208 Fri Sep 26 16:23:30 PDT 1997 META\-INF/JAVATEST\&.SF\fR
  1004. \fB 1087 Fri Sep 26 16:23:30 PDT 1997 META\-INF/JAVATEST\&.DSA\fR
  1005. \fB smk 2752 Fri Sep 26 16:12:30 PDT 1997 Tst\&.class\fR
  1006. \fB \fR
  1007. \fB X\&.509, CN=Test Group, OU=Java Software, O=Oracle, L=CUP, S=CA, C=US (javatest)\fR
  1008. \fB X\&.509, CN=Jane Smith, OU=Java Software, O=Oracle, L=cup, S=ca, C=us (jane)\fR
  1009. \fB \fR
  1010. \fB s = signature was verified\fR
  1011. \fB m = entry is listed in manifest\fR
  1012. \fB k = at least one certificate was found in keystore\fR
  1013. \fB \fR
  1014. \fB jar verified\&.\fR
  1015. .fi
  1016. .if n \{\
  1017. .RE
  1018. .\}
  1019. .PP
  1020. 署名者の証明書がX\&.509証明書ではない場合、識別名情報は表示されません。その場合には、証明書のタイプと別名のみが表示されます。たとえば、証明書がPGP証明書で、別名が\fBbob\fRである場合、\fBPGP, (bob)\fRを取得します。
  1021. .SH "関連項目"
  1022. .sp
  1023. .RS 4
  1024. .ie n \{\
  1025. \h'-04'\(bu\h'+03'\c
  1026. .\}
  1027. .el \{\
  1028. .sp -1
  1029. .IP \(bu 2.3
  1030. .\}
  1031. jar(1)
  1032. .RE
  1033. .sp
  1034. .RS 4
  1035. .ie n \{\
  1036. \h'-04'\(bu\h'+03'\c
  1037. .\}
  1038. .el \{\
  1039. .sp -1
  1040. .IP \(bu 2.3
  1041. .\}
  1042. keytool(1)
  1043. .RE
  1044. .sp
  1045. .RS 4
  1046. .ie n \{\
  1047. \h'-04'\(bu\h'+03'\c
  1048. .\}
  1049. .el \{\
  1050. .sp -1
  1051. .IP \(bu 2.3
  1052. .\}
  1053. http://docs\&.oracle\&.com/javase/tutorial/security/index\&.htmlにある
  1054. 「コース: Java SEのセキュリティ機能」
  1055. .RE
  1056. .br
  1057. 'pl 8.5i
  1058. 'bp