このトピックでは、importPrivateKeyコマンドを使用して秘密鍵をHSMにインポートするプロセスについて説明します。
機能の説明
importPrivateKeyコマンドは、非対称秘密鍵をファイルからHSMにインポートすることを可能にする。
HSMでは、インポート前にキーの暗号化が必要です。したがって、秘密キーはAESで暗号化され、HSM内で復号化される必要があります。
exportPrivateKeyおよびimportPrivateKeyコマンドを容易にするために、秘密鍵のバックアップまたは転送を管理することができます。
このコマンドを実行する前に、key_mgmt_toolを起動し、CUとしてHSMにログオンしていることを確認してください。
構文
次の構文に従ってパラメーターを入力します。 パラメーターの説明については、「パラメーター」をご参照ください。
importPrivateKey -l <label>
-f <key-file>
-w <wrapping-key-handle>
[-sess]
[-id <key-id>]
[-m_value <0...8>]
[min_srv <minimum-number-of-servers>]
[-timeout <number-of-seconds>]
[-u <user-ids>]
[-wk <wrapping-key-file>]
[-attest] 構文で概説されたシーケンスでパラメータを入力することが重要です。
例
次の例では、keypair.pemファイルから秘密鍵をインポートし、それにラベルrsa2048-importedを割り当てることを示します。 暗号化に使用されるAESキーハンドルは6で、出力はHSMの秘密キーハンドルが17であることを示します。
Command: importPrivateKey -f keypair.pem -l rsa2048-imported -w 6
BER encoded key length is 1218
Cfm3ImportWrapKey returned: 0x00 : HSM Return: SUCCESS
Cfm3CreateUnwrapTemplate2 returned: 0x00 : HSM Return: SUCCESS
Cfm3ImportUnWrapKey: 0x00 : HSM Return: SUCCESS
Private Key Imported. Key Handle: 17
Cluster Status:
Node id 0 status: 0x00000000 : HSM Return: SUCCESSParameters
パラメーター名 | 説明 | 必須 / 任意 | 有効な値 |
-f | インポートするキーを含むファイル名を示します。 | 対象 | なし |
-w | 秘密キーの暗号化に使用するAESキーハンドルを指定します。 | 対象 | なし |
-l | インポートしたキーのラベルを定義します。 | 対象 | なし |
-id | インポートしたキーにIDを割り当てます。 | ✕ | なし |
-sess | インポートしたキーをセッションキーとしてマークします。 | ✕ | なし |
-nex | キーを非エクスポート型として設定します。 | ✕ | なし |
-u | インポートしたキーにアクセスできるユーザーIDを、複数の場合はコンマで区切って一覧表示します。 | ✕ | なし |
-m_value | インポートしたキーを利用できるユーザーの最大数を決定します。 | 非対象 | 0から8 |
-証明 | ファームウェアレスポンスの整合性チェックを行います。 | ✕ | なし |
-min_srv |
| ✕ | なし |
-タイムアウト |
| ✕ | なし |