使用上の注意

サービスはセキュア鍵の導出をサポートしません。規則 EC-DH および PKCS-DH の場合に限り、入力基本鍵はセキュア鍵とすることができます。

EC-DH 共用秘密鍵「Z」の導出は、ハードウェアまたはソフトウェアで実行される場合があります。他のすべての鍵導出操作はソフトウェアで実行されます。

鍵導出機能はソフトウェアで実行されます。

IKESEED、IKESHARE、および IKEREKEY の各メカニズムの場合、以下の属性規則が導出鍵に適用されます。
  • 鍵は、属性リスト内の他の値によってオーバーライドされない以下の属性を持ちます。
    • CKA_CLASS=CKO_SECRET_KEY
    • CKA_KEY_TYPE=CKK_GENERIC_SECRET
    • CKA_DERIVE=TRUE
    • CKA_VALUE_LEN=PRF 機能の出力の長さ
  • 該当する他の秘密鍵属性が属性リスト内で指定されることがあります。ただし、属性リストは必須ではありません。指定されないすべての属性には、新しく作成される秘密鍵に通常割り当てられるデフォルト値が割り当てられます。特に、CKA_SENSITIVE はデフォルトで FALSE になり、CKA_EXTRACTABLE はデフォルトで TRUE になります。
  • 基本鍵からの CKA_ALWAYS_SENSITIVE 属性が FALSE の場合、CKA_ALWAYS_SENSITIVE は FALSE に設定されます。そうでない場合、これは導出鍵に割り当てられた CKA_SENSITIVE 属性の値と同等に設定されます。
  • 基本鍵からの CKA_NEVER_EXTRACTABLE 属性が FALSE の場合、CKA_NEVER_EXTRACTABLE は FALSE に設定されます。そうでない場合、これは導出鍵に割り当てられた CKA_EXTRACTABLE 属性の値と逆に設定されます。

IKEREKEY メカニズムの場合、追加鍵は鍵導出の実行が可能な (CKA_DERIVE=TRUE) 秘密鍵 (CKA_CLASS=CKO_SECRET_KEY) でなければなりません。これは基本鍵と同じ PKCS #11 トークンに含まれる必要があります。

IKESEED、IKESHARE、および IKEREKEY の各メカニズムの場合、操作が FIPS 140 で制限されているとき、MD5 PRF が指定されないことがあります。

IKESHARE メカニズムおよび IKEREKEY メカニズムの場合、操作が FIPS 140 で制限されているとき、基本鍵の長さは PRF 機能の出力の少なくとも半分の長さでなければなりません。

IKESEED メカニズムの場合、操作が FIPS 140 で制限されているとき、連結されたイニシエーター/レスポンダー nonce 値の長さは PRF 機能の出力の少なくとも半分の長さでなければなりません。

OMNITOKN 規則は attribute_list 内の CKA_TOKEN=TRUE と組み合わせて指定できません。