すべてのプロダクト
Search
ドキュメントセンター

Key Management Service:検証

最終更新日:Dec 18, 2024

このトピックでは、verifyコマンドを使用して署名を認証するプロセスについて説明します。

機能の説明

検証コマンドは、ファイルが特定のキーを使用して作成された署名ファイルであるかどうかを確認するために使用される。 このプロセスは符号操作を含む。 次いで、署名ファイルを元のファイルと比較し、提供された公開鍵および署名アルゴリズムに基づいて、それらの間に暗号化関係があるかどうかを判定する。

重要

このコマンドを実行する前に、key_mgmt_toolを開始し、CUとしてHSMにサインインしていることを確認してください。

構文

指定された構文を使用してパラメーターを入力します。 各パラメーターの説明については、「パラメーター」をご参照ください。

verify -f <message-file>
       -s <signature-file>
       -k <public-key-handle>
       -m <signature-mechanism>
重要

パラメーターは、構文で指定された順序で入力する必要があります。

次の例は、signedFileとmessageFileの間の暗号化関係の検証を示しています。 結果は、signedFileが、秘密鍵8をSHA256_RSA_PKC署名アルゴリズムと共に使用してmessageFileから生成された署名ファイルであることを確認する。 検証によって使用される公開鍵7および符号によって使用される秘密鍵8は、同じ非対称鍵ペアから導出される。

Command:  sign -f messageFile -k 8 -out signedFile -m 1

       	Signature creation successful

       	signature is written to file signedFile

       	Cfm3Sign: sign returned: 0x00 : HSM Return: SUCCESS

Command:   verify -f messageFile -s signedFile -k 7 -m 1

       	Signature verification successful

       	Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
重要

パラメーターは、構文で指定された順序で入力する必要があります。

Parameters

パラメーター名

説明

必須 / 任意

有効な値

-f

ソースファイルの名前を指定します。

対象

特別な要件なし

-k

検証に使用する公開鍵のハンドルを指定します。

説明

検証用の公開鍵は、署名に使用される秘密鍵に対応している必要があります。

対象

特別な要件なし

-m

署名アルゴリズムを表す整数を指定します。

対象

  • 0: RSA-PKCS付きSHA1

  • 1: RSA PKCS#1のSHA-256

  • 2: RSA PKCSのSHA-384

  • 3: RSA PKCSのSHA-512

  • 4: RSA PKCSのSHA-224

  • 5: RSA-PKCS#1 PSSとのSHA1

  • 6: RSAおよびPKCS#1 PSSのSHA-256

  • 7: RSA-PKCS#1 PSSのSHA-384

  • 8: RSA-PKCS#1 PSSのSHA-512

  • 9: RSAおよびPKCS#1 PSSのSHA-224

  • 15: SHA1とECDSA

  • 16: SHA-224付きECDSA

  • 17: SHA256付きECDSA

  • 18: SHA-384付きECDSA

  • 19: ECDSA_SHA512