AWS CloudHSM KMU を使用して署名を生成する
AWS CloudHSM key_mgmt_util の sign コマンドで、選択したプライベートキーを使用してファイルの署名を生成します。
sign を使用するには、HSM 内にプライベートキーを持っておく必要があります。プライベートキーは、genSymKey コマンド、genRSAKeyPair コマンド、または genECCKeyPair コマンドで生成できます。また、importPrivateKey コマンドを使用してインポートすることもできます。詳細については、「キーの生成」を参照してください。
sign コマンドは、ユーザーが指定した (整数で表した) 署名機構を使って、メッセージファイルに署名します。使用できる署名機構のリストについては、「パラメータ」を参照してください。
key_mgmt_util コマンドを実行する前に、key_mgmt_util を起動し、Crypto User (CU) として HSM に ログインする 必要があります。
Syntax
sign -h sign -f
<file name>
-k<private key handle>
-m<signature mechanism>
-out<signed file name>
例
この例では、sign を使ってファイルに署名する方法を示します。
例 : ファイルに署名する
次のコマンドは、ハンドル 266309
を持つプライベートキーを使って messageFile
という名前のファイルに署名します。このコマンドは、SHA256_RSA_PKCS
(1
) 署名機構を使い、署名したファイルを signedFile
として保存します。
Command:
sign -f messageFile -k 266309 -m 1 -out signedFile
Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
パラメータ
このコマンドでは、以下のパラメータを使用します。
-f
-
署名するファイルの名前。
必須: はい
-k
-
署名に使用するプライベートキーのハンドル。
必須: はい
-m
-
署名に使用する署名機構を表す整数。使用可能な署名機構は、次のような整数に対応します。
署名機構
対応する整数
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
必須: はい
-out
-
署名したファイルの保存先とするファイルの名前。
必須: はい