Este es el comando pkcs15-tool que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
pkcs15-tool: utilidad para manipular estructuras de datos PKCS # 15 en tarjetas inteligentes y similares
tokens de seguridad
SINOPSIS
herramienta pkcs15 [OPCIONES]
DESCRIPCIÓN
El herramienta pkcs15 La utilidad se utiliza para manipular las estructuras de datos PKCS # 15 en tarjetas inteligentes.
y tokens de seguridad similares. Los usuarios pueden enumerar y leer PIN, claves y certificados almacenados en
la ficha. La autenticación con PIN de usuario se realiza para aquellas operaciones que lo requieran.
OPCIONES
--ayuda ayuda
Especifique en forma hexadecimal la AID de la aplicación PKCS # 15 en la tarjeta a la que enlazar.
--identificación de autenticación alfiler, -a alfiler
Especifica el ID de autenticación del PIN que se utilizará para la operación. Esto es útil con el
- operación de perno de cambio.
--cambiar PIN
Cambia un PIN o PUK almacenado en el token. Se requiere autenticación de usuario para esto
operación.
--vertedero, -D
Objetos de la tarjeta de volcado.
--aprender-tarjeta, -L
Almacene en caché los datos del token PKCS # 15 en el sistema de archivos local. Se realizan operaciones posteriores
en los datos almacenados en caché cuando sea posible. Si la caché no está sincronizada con el token
estado (por ejemplo, se genera una nueva clave y se almacena en el token), la caché debe actualizarse
o las operaciones pueden mostrar resultados obsoletos.
--lista-aplicaciones
Enumere las aplicaciones PKCS # 15 en la tarjeta
--lista-certificados, -c
Enumera todos los certificados almacenados en el token.
--lista-de-objetos-de-datos, -C
Enumera todos los objetos de datos almacenados en el token. Para algunas tarjetas, los atributos PKCS # 15 de
los objetos de datos privados están protegidos para lectura y necesitan la autenticación con
el PIN de usuario. En tal caso, el --verificar-pin se debe utilizar la opción.
--lista-claves, -k
Enumera todas las claves privadas almacenadas en el token. Información general sobre cada clave privada
aparece en la lista (por ejemplo, nombre de clave, id y algoritmo). Los valores reales de la clave privada no son
desplegado. Para algunas tarjetas, los atributos PKCS # 15 de las claves privadas están protegidos para
lectura y necesita la autenticación con el PIN de usuario. En tal caso, el --verificar-pin
se debe utilizar la opción.
- lista-pines
Enumera todos los PIN almacenados en el token. Se incluye información general sobre cada PIN (p. Ej.
Nombre del PIN). No se muestran los valores de PIN reales.
--lista-claves-públicas
Enumera todas las claves públicas almacenadas en el token, incluido el nombre de la clave, la identificación, el algoritmo y
información de longitud.
--sin caché
Inhabilita el almacenamiento en caché de datos del token.
--producción nombre de archivo, -o nombre de archivo
Especifica dónde se debe escribir la salida de la clave. Si nombre de archivo ya existe, será
sobrescrito. Si no se proporciona esta opción, las claves se imprimirán en la salida estándar.
- certificado de lectura cert, -r cert
Lee el certificado con la identificación proporcionada.
--objeto-de-datos-leídos cert, -R datos
Lee el objeto de datos con OID, applicationName o etiqueta.
--leer-clave-pública id
Lee la clave pública con id id, permitiendo al usuario extraer y almacenar o utilizar el
Llave pública.
--leer-ssh-clave id
Lee la clave pública con id id, escribiendo la salida en un formato adecuado para
$ INICIO / .ssh / claves_autorizadas.
La etiqueta de la clave, si la hay, se mostrará en el campo "Comentario".
--rfc4716
Cuando se usa junto con la opción --leer-ssh-clave el formato de salida del
la clave pública sigue a rfc4716.
El formato de salida predeterminado es una sola línea (openssh).
--lector número
Fuerzas herramienta pkcs15 usar el número de lector número para operaciones. El valor predeterminado es usar
lector número 0, el primer lector del sistema.
- pin de desbloqueo, -u
Desbloquea un PIN almacenado en el token. Se requiere conocimiento de la clave de desbloqueo de PIN (PUK)
para esta operación.
--verboso, -v
Causas herramienta pkcs15 para ser más detallado. Especifique esta bandera varias veces para habilitar la depuración
salida en la biblioteca OpenSC.
--verificar-pin
Verifique el PIN después de la vinculación de la tarjeta y antes de emitir cualquier comando (sin 'auth-id' el
se verificará el primer PIN que no sea SO, no Desbloquear)
Use pkcs15-tool en línea usando los servicios de onworks.net