翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
KMU AWS CloudHSM を使用して署名を生成する
AWS CloudHSM key_mgmt_util の sign コマンドを使用して、選択したプライベートキーを使用してファイルの署名を生成します。
sign を使用するには、HSM 内にプライベートキーを持っておく必要があります。プライベートキーは、genSymKey コマンド、genRSAKeyPair コマンド、または genECCKeyPair コマンドで生成できます。また、importPrivateKey コマンドを使用してインポートすることもできます。詳細については、「キーの生成」を参照してください。
sign コマンドは、ユーザーが指定した (整数で表した) 署名機構を使って、メッセージファイルに署名します。使用できる署名機構のリストについては、「パラメータ」を参照してください。
key_mgmt_util コマンドを実行する前に、key_mgmt_util を起動し、Crypto User (CU) として HSM に ログインする 必要があります。
Syntax
sign -h sign -f<file name>-k<private key handle>-m<signature mechanism>-out<signed file name>
例
この例では、sign を使ってファイルに署名する方法を示します。
例 : ファイルに署名する
次のコマンドは、ハンドル 266309 を持つプライベートキーを使って messageFile という名前のファイルに署名します。このコマンドは、SHA256_RSA_PKCS (1) 署名機構を使い、署名したファイルを signedFile として保存します。
Command:sign -f messageFile -k 266309 -m 1 -out signedFileCfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
パラメータ
このコマンドでは、以下のパラメータを使用します。
-f-
署名するファイルの名前。
必須: はい
-k-
署名に使用するプライベートキーのハンドル。
必須: はい
-m-
署名に使用する署名機構を表す整数。使用可能な署名機構は、次のような整数に対応します。
署名機構
対応する整数
SHA1_RSA_PKCS0
SHA256_RSA_PKCS1
SHA384_RSA_PKCS2
SHA512_RSA_PKCS3
SHA224_RSA_PKCS4
SHA1_RSA_PKCS_PSS5
SHA256_RSA_PKCS_PSS6
SHA384_RSA_PKCS_PSS7
SHA512_RSA_PKCS_PSS8
SHA224_RSA_PKCS_PSS9
ECDSA_SHA115
ECDSA_SHA22416
ECDSA_SHA25617
ECDSA_SHA38418
ECDSA_SHA51219
必須: はい
-out-
署名したファイルの保存先とするファイルの名前。
必須: はい