解讀 AWS CloudHSM 稽核日誌 - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

解讀 AWS CloudHSM 稽核日誌

HSM 稽核日誌中的事件具有標準欄位。有些事件類型具有額外的欄位,可擷取事件相關的實用資訊。例如,使用者登入和使用者管理事件會包含使用者名稱和使用者的使用者類型。金鑰管理命令則包含金鑰控點。

有數個欄位可提供特別重要的資訊。Opcode 會識別記錄的管理命令。Sequence No 則會識別日誌串流中的事件,指出記錄該事件的順序。

例如,下列範例事件是 日誌串流中的第二個事件 (Sequence No: 0x1)HSM。它顯示HSM產生密碼加密金鑰,這是其啟動常式的一部分。

Time: 12/19/17 21:01:17.140812, usecs:1513717277140812 Sequence No : 0x1 Reboot counter : 0xe8 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_GEN_PSWD_ENC_KEY (0x1d) Session Handle : 0x1004001 Response : 0:HSM Return: SUCCESS Log type : MINIMAL_LOG_ENTRY (0)

下列欄位常見於稽核日誌中的每個 AWS CloudHSM 事件。

時間

事件發生在UTC時區的時間。時間會以可供人閱讀的時間格式,以及單位為微秒的 Unix 時間顯示。

重新開機計數器

重新啟動HSM硬體時遞增的 32 位元持久性順序計數器。

日誌串流中的所有事件都具有相同的重新開機計數器值。不過,重新啟動計數器對於日誌串流可能不是唯一,因為它在相同叢集中的不同HSM執行個體之間可能不同。

序號

64 位元的序數計數器,會在發生每個日誌事件時遞增。每個日誌串流中的第一個事件都具有 0x0 的序號。Sequence No 的值之間不應會有任何間隙。序號在日誌串流中是唯一的。

命令類型

代表命令種類的十六進位值。 AWS CloudHSM 日誌串流中命令的命令類型為 CN_MGMT_CMD (0x0) 或 CN_CERT_AUTH_CMD (0x9)。

Opcode

識別執行的管理命令。如需 AWS CloudHSM 稽核日誌中的Opcode值清單,請參閱 AWS CloudHSM 稽核日誌參考

工作階段控點

識別執行命令及記錄事件的工作階段。

回應

記錄針對管理命令的回應。您可以針對 SUCCESSERROR 值搜尋 Response 欄位。

日誌類型

指示記錄命令之日誌的 AWS CloudHSM 日誌類型。

  • MINIMAL_LOG_ENTRY (0)

  • MGMT_KEY_DETAILS_LOG (1)

  • MGMT_USER_DETAILS_LOG (2)

  • GENERIC_LOG

稽核日誌事件的範例

日誌串流中的事件會記錄HSM從建立到刪除的歷史記錄。您可以使用 日誌來檢閱 的生命週期,HSMs並深入了解其操作。當您解譯事件時,請注意表示管理命令或動作的 Opcode,以及指出事件順序的 Sequence No

範例:初始化叢集HSM中的第一個

每個叢集HSM中第一個 的稽核日誌串流與叢集HSMs中另一個 的日誌串流有很大差異。每個叢集HSM中第一個 的稽核日誌會記錄其建立和初始化。叢集HSMs中從備份產生的其他 日誌,從登入事件開始。

重要

下列初始化項目不會出現在 CloudHSM Audit 記錄功能 (2018 年 8 月 30 日) 發行之前初始化的 CloudWatch 叢集日誌中。如需詳細資訊,請參閱文件歷史記錄

下列範例事件會顯示在叢集中第一個 的日誌串流HSM中。日誌中的第一個事件 - 一個帶 Sequence No 0x0- 代表初始化 HSM() 的命令CN_INIT_TOKEN。回應表示命令成功 (Response : 0: HSM Return: SUCCESS)。

Time: 12/19/17 21:01:16.962174, usecs:1513717276962174 Sequence No : 0x0 Reboot counter : 0xe8 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_INIT_TOKEN (0x1) Session Handle : 0x1004001 Response : 0:HSM Return: SUCCESS Log type : MINIMAL_LOG_ENTRY (0)

此範例日誌串流 (Sequence No 0x1) 中的第二個事件會記錄 命令,以建立 HSM使用的密碼加密金鑰 (CN_GEN_PSWD_ENC_KEY)。

這是每個叢集HSM中第一個 的典型啟動序列。由於在相同叢集HSMs中的後續是第一個叢集的複製,因此它們使用相同的密碼加密金鑰。

Time: 12/19/17 21:01:17.140812, usecs:1513717277140812 Sequence No : 0x1 Reboot counter : 0xe8 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_GEN_PSWD_ENC_KEY (0x1d) Session Handle : 0x1004001 Response : 0:HSM Return: SUCCESS Log type : MINIMAL_LOG_ENTRY (0)

此範例日誌串流中的第三個事件 (Sequence No 0x2) 為建立「應用裝置使用者 (AU)」設備使用者 (AU),即 AWS CloudHSM 服務。涉及HSM使用者的事件包括使用者名稱和使用者類型的額外欄位。

Time: 12/19/17 21:01:17.174902, usecs:1513717277174902 Sequence No : 0x2 Reboot counter : 0xe8 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_CREATE_APPLIANCE_USER (0xfc) Session Handle : 0x1004001 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : app_user User Type : CN_APPLIANCE_USER (5)

此範例日誌串流 (Sequence No 0x3) 中的第四個事件會記錄CN_INIT_DONE事件,完成 的初始化HSM。

Time: 12/19/17 21:01:17.298914, usecs:1513717277298914 Sequence No : 0x3 Reboot counter : 0xe8 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_INIT_DONE (0x95) Session Handle : 0x1004001 Response : 0:HSM Return: SUCCESS Log type : MINIMAL_LOG_ENTRY (0)

您可以依循啟動過程中的剩餘事件。這些事件可能包括數個登入和登出事件,以及金鑰加密金鑰的產生 (KEK)。下列事件會記錄變更 precrypto 管理員 (PRECO) 密碼的命令。此命令會啟用叢集。

Time: 12/13/17 23:04:33.846554, usecs:1513206273846554 Sequence No: 0x1d Reboot counter: 0xe8 Command Type(hex): CN_MGMT_CMD (0x0) Opcode: CN_CHANGE_PSWD (0x9) Session Handle: 0x2010003 Response: 0:HSM Return: SUCCESS Log type: MGMT_USER_DETAILS_LOG (2) User Name: admin User Type: CN_CRYPTO_PRE_OFFICER (6)

登入及登出事件

解譯您的稽核日誌時,請注意記錄使用者登入和登出 的事件HSM。這些事件可協助您判斷從登入到登出命令之間,執行管理命令的使用者序列為何。

例如,此日誌項目會記錄名為 admin 之加密主管的登入。序號 (0x0) 指出這是此日誌串流中的第一個事件。

當使用者登入 時HSM,叢集HSMs中的另一個 也會記錄使用者的登入事件。您可以在初始登入事件後不久,在叢集中另一個 的日誌串流HSMs中找到對應的登入事件。

Time: 01/16/18 01:48:49.824999, usecs:1516067329824999 Sequence No : 0x0 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGIN (0xd) Session Handle : 0x7014006 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : admin User Type : CN_CRYPTO_OFFICER (2)

以下範例事件會記錄 admin 加密主管登出。序號 (0x2) 指出這是此日誌串流中的第三個事件。

若登入的使用者在沒有登出的情況下關閉工作階段,日誌串流便會包含一個 CN_APP_FINALIZE 或關閉工作階段事件 (CN_SESSION_CLOSE),而非 CN_LOGOUT 事件。與登入事件不同,此登出事件通常只會由HSM執行 命令的 記錄。

Time: 01/16/18 01:49:55.993404, usecs:1516067395993404 Sequence No : 0x2 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGOUT (0xe) Session Handle : 0x7014000 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : admin User Type : CN_CRYPTO_OFFICER (2)

如果因為使用者名稱無效而嘗試登入失敗, 會使用登入命令中提供的使用者名稱和類型HSM記錄CN_LOGIN事件。回應會顯示錯誤訊息 157,解釋使用者名稱不存在。

Time: 01/24/18 17:41:39.037255, usecs:1516815699037255 Sequence No : 0x4 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGIN (0xd) Session Handle : 0xc008002 Response : 157:HSM Error: user isn't initialized or user with this name doesn't exist Log type : MGMT_USER_DETAILS_LOG (2) User Name : ExampleUser User Type : CN_CRYPTO_USER (1)

如果因為密碼無效而嘗試登入失敗, 會使用登入命令中提供的使用者名稱和類型HSM記錄CN_LOGIN事件。回應會顯示帶有 RET_USER_LOGIN_FAILURE 錯誤碼的錯誤訊息。

Time: 01/24/18 17:44:25.013218, usecs:1516815865013218 Sequence No : 0x5 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGIN (0xd) Session Handle : 0xc008002 Response : 163:HSM Error: RET_USER_LOGIN_FAILURE Log type : MGMT_USER_DETAILS_LOG (2) User Name : testuser User Type : CN_CRYPTO_USER (1)

範例:建立和刪除使用者

此範例會顯示加密管理員 (CO) 建立和刪除使用者時記錄的日誌事件。

第一個事件會記錄 CO、admin,並登入 HSM。序號為 0x0 表示此為日誌串流中的第一個事件。事件中也包含了登入使用者的名稱和類型。

Time: 01/16/18 01:48:49.824999, usecs:1516067329824999 Sequence No : 0x0 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGIN (0xd) Session Handle : 0x7014006 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : admin User Type : CN_CRYPTO_OFFICER (2)

日誌串流中的下一個事件 (序號為 0x1) 則記錄了 CO 建立新的加密使用者 (CU)。事件中也包含了新使用者的名稱和類型。

Time: 01/16/18 01:49:39.437708, usecs:1516067379437708 Sequence No : 0x1 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_CREATE_USER (0x3) Session Handle : 0x7014006 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : bob User Type : CN_CRYPTO_USER (1)

然後,CO 會建立另一個加密管理員 (alice)。序號指出此動作是接續在前一個動作之後,期間沒有任何介入動作。

Time: 01/16/18 01:49:55.993404, usecs:1516067395993404 Sequence No : 0x2 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_CREATE_CO (0x4) Session Handle : 0x7014007 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : alice User Type : CN_CRYPTO_OFFICER (2)

稍後,名為 admin 的 CO 登入並刪除名為 alice 的加密管理員。會HSM記錄CN_DELETE_USER事件。事件中也包含了遭刪除之使用者的名稱和類型。

Time: 01/23/18 19:58:23.451420, usecs:1516737503451420 Sequence No : 0xb Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_DELETE_USER (0xa1) Session Handle : 0x7014007 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : alice User Type : CN_CRYPTO_OFFICER (2)

範例:建立和刪除金鑰對

此範例顯示建立和刪除金鑰對時記錄於HSM稽核日誌中的事件。

下列事件會記錄名為crypto_user登入 的加密使用者 (CU)HSM。

Time: 12/13/17 23:09:04.648952, usecs:1513206544648952 Sequence No: 0x28 Reboot counter: 0xe8 Command Type(hex): CN_MGMT_CMD (0x0) Opcode: CN_LOGIN (0xd) Session Handle: 0x2014005 Response: 0:HSM Return: SUCCESS Log type: MGMT_USER_DETAILS_LOG (2) User Name: crypto_user User Type: CN_CRYPTO_USER (1)

接著,CU 會產生一組金鑰對 (CN_GENERATE_KEY_PAIR)。私有金鑰具有金鑰控制代碼 131079。公有金鑰具有金鑰控制代碼 131078

Time: 12/13/17 23:09:04.761594, usecs:1513206544761594 Sequence No: 0x29 Reboot counter: 0xe8 Command Type(hex): CN_MGMT_CMD (0x0) Opcode: CN_GENERATE_KEY_PAIR (0x19) Session Handle: 0x2014004 Response: 0:HSM Return: SUCCESS Log type: MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle: 131079 Public Key Handle: 131078

CU 立即刪除了金鑰對。CN_DESTROY_OBJECT 事件會記錄刪除公有金鑰 (131078)。

Time: 12/13/17 23:09:04.813977, usecs:1513206544813977 Sequence No: 0x2a Reboot counter: 0xe8 Command Type(hex): CN_MGMT_CMD (0x0) Opcode: CN_DESTROY_OBJECT (0x11) Session Handle: 0x2014004 Response: 0:HSM Return: SUCCESS Log type: MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle: 131078 Public Key Handle: 0

接著,第二個 CN_DESTROY_OBJECT 事件會記錄私有金鑰的刪除 (131079)。

Time: 12/13/17 23:09:04.815530, usecs:1513206544815530 Sequence No: 0x2b Reboot counter: 0xe8 Command Type(hex): CN_MGMT_CMD (0x0) Opcode: CN_DESTROY_OBJECT (0x11) Session Handle: 0x2014004 Response: 0:HSM Return: SUCCESS Log type: MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle: 131079 Public Key Handle: 0

最後,CU 登出。

Time: 12/13/17 23:09:04.817222, usecs:1513206544817222 Sequence No: 0x2c Reboot counter: 0xe8 Command Type(hex): CN_MGMT_CMD (0x0) Opcode: CN_LOGOUT (0xe) Session Handle: 0x2014004 Response: 0:HSM Return: SUCCESS Log type: MGMT_USER_DETAILS_LOG (2) User Name: crypto_user User Type: CN_CRYPTO_USER (1)

範例:產生及同步金鑰

此範例顯示在具有多個 的叢集中建立金鑰的效果HSMs。金鑰會在一個 上產生HSM,從 擷取HSM為遮罩物件,然後插入另一個 HSMs 為遮罩物件。

注意

用戶端工具可能會無法成功同步金鑰。或者,命令可能包含 參數,該min_srv參數只會將金鑰同步至指定的 數目HSMs。無論哪種情況, AWS CloudHSM 服務都會將金鑰同步到叢集HSMs中的另一個金鑰。由於僅HSMs記錄其日誌中的用戶端管理命令,因此不會在HSM日誌中記錄伺服器端同步。

首先考慮HSM接收和執行命令的 日誌串流。日誌串流是以 HSM ID 命名,hsm-abcde123456但 HSM ID 不會出現在日誌事件中。

首先,testuser加密使用者 (CU) 會登入 hsm-abcde123456 HSM。

Time: 01/24/18 00:39:23.172777, usecs:1516754363172777 Sequence No : 0x0 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGIN (0xd) Session Handle : 0xc008002 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : testuser User Type : CN_CRYPTO_USER (1)

CU 執行exSymKey命令來產生對稱金鑰。hsm-abcde123456 HSM 會產生對稱金鑰,金鑰控制碼為 262152。會在日誌中HSM記錄CN_GENERATE_KEY事件。

Time: 01/24/18 00:39:30.328334, usecs:1516754370328334 Sequence No : 0x1 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_GENERATE_KEY (0x17) Session Handle : 0xc008004 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 262152 Public Key Handle : 0

hsm-abcde123456 之日誌串流中的下一個事件會記錄金鑰同步處理程序中的第一個步驟。新金鑰 (金鑰控制碼 262152) 會以遮罩物件HSM的形式從 中擷取。

Time: 01/24/18 00:39:30.330956, usecs:1516754370330956 Sequence No : 0x2 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_EXTRACT_MASKED_OBJECT_USER (0xf0) Session Handle : 0xc008004 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 262152 Public Key Handle : 0

現在請考慮 HSM 的日誌串流hsm-zyxwv987654,另一個是相同叢集HSM中的 。此日誌串流也包含 testuser CU 的登入事件。時間值顯示 會在使用者登入 hsm-abcde123456 後不久發生HSM。

Time: 01/24/18 00:39:23.199740, usecs:1516754363199740 Sequence No : 0xd Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGIN (0xd) Session Handle : 0x7004004 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : testuser User Type : CN_CRYPTO_USER (1)

此日誌串流HSM沒有CN_GENERATE_KEY事件。但是,它確實有一個記錄金鑰與此 同步的事件HSM。CN_INSERT_MASKED_OBJECT_USER 事件會記錄將金鑰 262152 接收為遮罩物件。現在叢集HSMs中的這兩個金鑰262152都存在。

Time: 01/24/18 00:39:30.408950, usecs:1516754370408950 Sequence No : 0xe Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_INSERT_MASKED_OBJECT_USER (0xf1) Session Handle : 0x7004003 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 262152 Public Key Handle : 0

當 CU 使用者登出時,此CN_LOGOUT事件只會出現在HSM接收命令的 日誌串流中。

範例:匯出金鑰

此範例顯示加密使用者 (CU) 從具有多個 的叢集匯出金鑰時記錄的稽核日誌事件HSMs。

下列事件會記錄 CU (testuser) 登入 key_mgmt_util

Time: 01/24/18 19:42:22.695884, usecs:1516822942695884 Sequence No : 0x26 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_LOGIN (0xd) Session Handle : 0x7004004 Response : 0:HSM Return: SUCCESS Log type : MGMT_USER_DETAILS_LOG (2) User Name : testuser User Type : CN_CRYPTO_USER (1)

CU 執行 exSymKey命令以匯出金鑰 7,即 256 位元AES金鑰。命令使用金鑰 6,即 上的 256 位元AES金鑰HSMs,作為包裝金鑰。

HSM 接收命令的 會記錄索引鍵 CN_WRAP_KEY的事件7,也就是匯出的索引鍵。

Time: 01/24/18 19:51:12.860123, usecs:1516823472860123 Sequence No : 0x27 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_WRAP_KEY (0x1a) Session Handle : 0x7004003 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 7 Public Key Handle : 0

然後, 會HSM記錄包裝金鑰、金鑰 CN_NIST_AES_WRAP的事件6。金鑰會經過包裝,然後立即取消包裝,但只會HSM記錄一個事件。

Time: 01/24/18 19:51:12.905257, usecs:1516823472905257 Sequence No : 0x28 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_NIST_AES_WRAP (0x1e) Session Handle : 0x7004003 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 6 Public Key Handle : 0

exSymKey 命令會將匯出的金鑰寫入 檔案,但不會變更 上的金鑰HSM。因此,叢集中其他 的日誌HSMs中沒有對應的事件。

範例:匯入金鑰

此範例顯示當您將金鑰匯入叢集HSMs中的 時記錄的稽核日誌事件。在此範例中,加密使用者 (CU) 使用 imSymKey命令將AES金鑰匯入 HSMs。此命令使用金鑰 6 做為包裝金鑰。

HSM 接收命令的 會先記錄金鑰 CN_NIST_AES_WRAP的事件6,也就是包裝金鑰。

Time: 01/24/18 19:58:23.170518, usecs:1516823903170518 Sequence No : 0x29 Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_NIST_AES_WRAP (0x1e) Session Handle : 0x7004003 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 6 Public Key Handle : 0

然後, 會HSM記錄代表匯入操作CN_UNWRAP_KEY的事件。匯入的金鑰會獲指派金鑰控點 11

Time: 01/24/18 19:58:23.200711, usecs:1516823903200711 Sequence No : 0x2a Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_UNWRAP_KEY (0x1b) Session Handle : 0x7004003 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 11 Public Key Handle : 0

產生或匯入新金鑰時,用戶端工具會自動嘗試將新金鑰與叢集HSMs中的其他金鑰同步。在此情況下, 會在金鑰從 11 擷取HSM為遮罩物件時HSM記錄CN_EXTRACT_MASKED_OBJECT_USER事件。

Time: 01/24/18 19:58:23.203350, usecs:1516823903203350 Sequence No : 0x2b Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_EXTRACT_MASKED_OBJECT_USER (0xf0) Session Handle : 0x7004003 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 11 Public Key Handle : 0

叢集HSMs中其他 的日誌串流反映新匯入金鑰的到達。

例如,此事件記錄在相同叢集中不同 的日誌串流HSM中。此 CN_INSERT_MASKED_OBJECT_USER 事件會記錄收到代表金鑰 11 的遮罩物件。

Time: 01/24/18 19:58:23.286793, usecs:1516823903286793 Sequence No : 0xb Reboot counter : 0x107 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_INSERT_MASKED_OBJECT_USER (0xf1) Session Handle : 0xc008004 Response : 0:HSM Return: SUCCESS Log type : MGMT_KEY_DETAILS_LOG (1) Priv/Secret Key Handle : 11 Public Key Handle : 0

範例:共用和取消共用金鑰

此範例顯示當加密使用者 (CU) 與其他加密使用者共用或取消共用ECC私有金鑰時所記錄的稽核日誌事件。CU 使用 shareKey命令,並提供金鑰控制碼、使用者 ID 和1要共用的值,或是0要取消共用金鑰的值。

在下列範例中,HSM接收 命令的 會記錄代表共用操作CM_SHARE_OBJECT的事件。

Time: 02/08/19 19:35:39.480168, usecs:1549654539480168 Sequence No : 0x3f Reboot counter : 0x38 Command Type(hex) : CN_MGMT_CMD (0x0) Opcode : CN_SHARE_OBJECT (0x12) Session Handle : 0x3014007 Response : 0:HSM Return: SUCCESS Log type : UNKNOWN_LOG_TYPE (5)