Home 暗号プロセッサ OpenICF3
myuOpen
トップ
概要
ダウンロード
システム要件
リリースノート
OpenSSH対応

OpenSSHでの利用方法

SSHの公開鍵は、myuOpenのツールでインポートされた電子証明書の公開鍵をそのまま 使います。以下の例ではPKCS#11のファイルが次のように配置されていることを想定します
/usr/local/lib/icardmodpk.so
/usr/local/lib/icardmodmc8k.so
OpenSSHのバージョンで古いものは、PKCS#11に対応していないのでPKCS#11に対応している かどうかを確認します(CentOS 5.6以外のディストリビューションであればだいたい対応しています)。 ICカードに入っている電子証明書をSSHの公開鍵として取り出すためには、次のコマンド を入力します。

ssh-keygen -D /usr/local/lib/icardmodpk.so

次のようなテキストが出力されます

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQC5JpQ4oFB0iBTO731oCH/XliwYbMe5Oim UN0ZlGazWtIX+4CNcykZLpyQE20/RvYlkD+8K/hMl2RD0FJK83sKt7G5JgHeLTmIwCvSJio CGuT7jzZeUm5kE6IyhzSoZ69tno4MN9DBpLReRr/bjc0xSsfCpDjXQqonKX3vPbpVaWw==

リモートのSSHサーバが適切に設定されていれば、上記テキストをリモートの.ssh/authorized_keys に追加すればOKです。

ssh -I /usr/local/lib/icardmodpk.so xxxx@192.168.11.56

すると、ICカードのPINを聞いてくるので、入力すると、リモートのマシンにログインできます。

FreeBSDやCygwinの対応について

いまのところ正式対応ではないですが、次のURLに少し説明があります。
FreeBSD http://www.icf.jpn.org/web/myuOpen/ssh.html#freebsd
Cygwin http://www.icf.jpn.org/web/myuOpen/ssh.html#windows