ນີ້ແມ່ນຄໍາສັ່ງ pkcs15-init ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
pkcs15-init - smart card personalization utility
ສະຫຼຸບສັງລວມ
pkcs15-init [OPTIONS]
ລາຍລະອຽດ
ໄດ້ pkcs15-init ຜົນປະໂຫຍດສາມາດຖືກນໍາໃຊ້ເພື່ອສ້າງໂຄງສ້າງ PKCS #15 ໃນບັດອັດສະລິຍະ, ແລະ
ເພີ່ມວັດຖຸກະແຈ ຫຼືໃບຢັ້ງຢືນ. ລາຍລະອຽດຂອງໂຄງສ້າງທີ່ຈະສ້າງແມ່ນ
ຄວບຄຸມໂດຍຜ່ານໂປຣໄຟລ໌.
ໂປຣໄຟລ໌ທີ່ໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນແມ່ນ pkcs15. ໂປຣໄຟລທາງເລືອກສາມາດໄດ້ຮັບການລະບຸໂດຍຜ່ານ -p
ສະຫຼັບ.
PIN ການນໍາໃຊ້
pkcs15-init ສາມາດໃຊ້ເພື່ອສ້າງໂຄງສ້າງ PKCS #15 ໃນບັດອັດສະລິຍະຂອງທ່ານ, ສ້າງ PINs,
ແລະຕິດຕັ້ງກະແຈ ແລະໃບຢັ້ງຢືນຢູ່ໃນບັດ. ຂະບວນການນີ້ຍັງຖືກເອີ້ນວ່າ
personalization.
ບັດ OpenSC ສາມາດມີ PIN ຂອງເຈົ້າໜ້າທີ່ຮັກສາຄວາມປອດໄພອັນໜຶ່ງ, ແລະ PIN ຜູ້ໃຊ້ເປັນສູນ ຫຼືຫຼາຍກວ່ານັ້ນ. PIN ຢືນ
ສໍາລັບລະຫັດປະຈໍາຕົວສ່ວນບຸກຄົນ, ແລະເປັນລະຫັດລັບທີ່ທ່ານຈໍາເປັນຕ້ອງນໍາສະເຫນີໃສ່ບັດ
ກ່ອນທີ່ຈະໄດ້ຮັບການອະນຸຍາດໃຫ້ດໍາເນີນການສະເພາະໃດຫນຶ່ງ, ເຊັ່ນ: ການນໍາໃຊ້ຫນຶ່ງຂອງ RSA ເກັບຮັກສາໄວ້
ປຸ່ມເພື່ອເຊັນເອກະສານ, ຫຼືແກ້ໄຂບັດຕົວມັນເອງ.
ໂດຍປົກກະຕິແລ້ວ, PINs ແມ່ນລໍາດັບຂອງຕົວເລກທົດສະນິຍົມ, ແຕ່ບັດບາງບັດຈະຍອມຮັບ ASCII ໂດຍຕົນເອງ.
ຕົວລະຄອນ. ຢ່າງໃດກໍຕາມ, ຈົ່ງຮັບຮູ້ວ່າການໃຊ້ຕົວອັກສອນອື່ນນອກເຫນືອຈາກຕົວເລກຈະເຮັດໃຫ້ບັດ
ໃຊ້ບໍ່ໄດ້ກັບຕົວອ່ານລະຫັດ PIN, ເພາະວ່າມັນມັກຈະມີກະແຈສຳລັບໃສ່ຕົວເລກເທົ່ານັ້ນ.
ເຈົ້າຫນ້າທີ່ຄວາມປອດໄພ (SO) PIN ແມ່ນພິເສດ; ມັນຖືກນໍາໃຊ້ເພື່ອປົກປ້ອງຂໍ້ມູນ meta data on
ບັດ, ເຊັ່ນໂຄງສ້າງ PKCS #15 ຕົວຂອງມັນເອງ. ການຕັ້ງຄ່າ SO PIN ແມ່ນທາງເລືອກ, ເພາະວ່າ
ຮ້າຍແຮງທີ່ສຸດທີ່ມັກຈະເກີດຂຶ້ນແມ່ນວ່າຜູ້ໃດຜູ້ຫນຶ່ງຊອກຫາບັດຂອງທ່ານສາມາດ mess it up. ເຖິງ
ແຍກກະແຈລັບໃດໆກໍຕາມຂອງເຈົ້າທີ່ເກັບໄວ້ໃນບັດ, ຜູ້ໂຈມຕີຍັງຕ້ອງການຜູ້ໃຊ້ຂອງເຈົ້າຢູ່
PIN, ຢ່າງຫນ້ອຍສໍາລັບໂປຣໄຟລ໌ OpenSC ເລີ່ມຕົ້ນ. ຢ່າງໃດກໍຕາມ, ມັນເປັນໄປໄດ້ທີ່ຈະສ້າງບັດ
ໂປຣໄຟລທີ່ຈະອະນຸຍາດໃຫ້ເຈົ້າໜ້າທີ່ຮັກສາຄວາມປອດໄພສາມາດລົບລ້າງ PIN ຂອງຜູ້ໃຊ້ໄດ້.
ສໍາລັບແຕ່ລະ PIN, ທ່ານສາມາດກໍານົດ PUK (ຍັງເອີ້ນວ່າ ປົດລັອກ PIN). PUK ສາມາດຖືກນໍາໃຊ້ເພື່ອ
ຂຽນທັບ ຫຼືປົດລັອກ PIN ຖ້າໃສ່ຄ່າບໍ່ຖືກຕ້ອງຫຼາຍອັນເກີນໄປຕິດຕໍ່ກັນ.
ສໍາລັບບາງບັດທີ່ໃຊ້ການຈຳລອງ PKCS#15, ຄຸນລັກສະນະຂອງວັດຖຸສ່ວນຕົວແມ່ນ
ປ້ອງກັນ ແລະບໍ່ສາມາດແຍກວິເຄາະໄດ້ໂດຍບໍ່ມີການພິສູດຢືນຢັນ (ໂດຍປົກກະຕິແລ້ວມີ PIN ຜູ້ໃຊ້). ນີ້
ການກວດສອບຄວາມຖືກຕ້ອງຈໍາເປັນຕ້ອງໄດ້ເຮັດທັນທີຫຼັງຈາກການຜູກມັດບັດ. ໃນກໍລະນີດັ່ງກ່າວ
--verify-pin ຕ້ອງໄດ້ໃຊ້.
ຮູບແບບ OF OPERATION
ການລິເລີ່ມ
ນີ້ແມ່ນຂັ້ນຕອນທໍາອິດໃນລະຫວ່າງການປັບບັດສ່ວນບຸກຄົນ, ແລະຈະສ້າງໄຟລ໌ພື້ນຖານໃນ
ບັດ. ເພື່ອສ້າງໂຄງສ້າງ PKCS #15 ເບື້ອງຕົ້ນ, ໃຫ້ເອີ້ນໃຊ້ປະໂຫຍດເປັນ
pkcs15-init --create-pkcs15
ຈາກນັ້ນທ່ານຈະຖືກຖາມຫາ PIN ແລະ PUK ຂອງເຈົ້າໜ້າທີ່ຄວາມປອດໄພ. ພຽງແຕ່ກົດກັບຄືນຢູ່ທີ່
ການເຕືອນ SO PIN ຈະຂ້າມການຕິດຕັ້ງ SO PIN.
ຖ້າບັດສະຫນັບສະຫນູນມັນ, ທ່ານຄວນລຶບເນື້ອໃນຂອງບັດດ້ວຍ pkcs15-init
--erase-ບັດ ກ່ອນທີ່ຈະສ້າງໂຄງສ້າງ PKCS #15.
ຜູ້ໃຊ້ PIN ການຕິດຕັ້ງ
ກ່ອນທີ່ຈະຕິດຕັ້ງວັດຖຸຜູ້ໃຊ້ໃດຫນຶ່ງເຊັ່ນກະແຈສ່ວນຕົວ, ທ່ານຈໍາເປັນຕ້ອງມີຢ່າງຫນ້ອຍຫນຶ່ງ PIN ເພື່ອ
ປົກປ້ອງວັດຖຸເຫຼົ່ານີ້. ທ່ານສາມາດເຮັດສິ່ງນີ້ໂດຍໃຊ້
pkcs15-init --store-pin --id " nn
ບ່ອນທີ່ nn ເປັນ PKCS #15 ID ໃນເຄື່ອງໝາຍເລກຖານສິບຫົກ. ຄ່າທົ່ວໄປແມ່ນ 01, 02, ແລະອື່ນໆ.
ການໃສ່ຄໍາສັ່ງຂ້າງເທິງນີ້ຈະຖາມທ່ານສໍາລັບ PIN ແລະ PUK ຂອງຜູ້ໃຊ້. ຖ້າຫາກວ່າທ່ານບໍ່ຕ້ອງການ
ຕິດຕັ້ງລະຫັດປົດລັອກ PIN, ພຽງແຕ່ກົດກັບຄືນຢູ່ທີ່ການເຕືອນ PUK.
ເພື່ອຕັ້ງປ້າຍກຳກັບສຳລັບວັດຖຸ PIN ນີ້ (ເຊິ່ງສາມາດຖືກນຳໃຊ້ໂດຍແອັບພລິເຄຊັນເພື່ອສະແດງ a
ການກະຕຸ້ນເຕືອນທີ່ມີຄວາມຫມາຍໃຫ້ກັບຜູ້ໃຊ້), ໃຊ້ --ປ້າຍຊື່ ຕົວເລືອກເສັ້ນທາງຄໍາສັ່ງ.
ທີ່ສໍາຄັນ ການຜະລິດ
pkcs15-init ໃຫ້ເຈົ້າສ້າງກະແຈໃໝ່ ແລະເກັບໄວ້ໃນບັດ. ທ່ານສາມາດເຮັດໄດ້ໂດຍໃຊ້:
pkcs15-init --generate-key " keyspec " --auth-id " nn
ບ່ອນທີ່ keyspec ອະທິບາຍວິທີການ ແລະຄວາມຍາວຂອງຄີທີ່ຈະສ້າງ, ເຊັ່ນ:
rsa/512. ນີ້ຈະສ້າງລະຫັດ RSA 512 ບິດ. ໃນປັດຈຸບັນ, ມີພຽງແຕ່ການຜະລິດລະຫັດ RSA ເທົ່ານັ້ນ
ສະຫນັບສະຫນູນ. ກະລຸນາຮັບຊາບວ່າປົກກະຕິແລ້ວບັດຮອງຮັບຄວາມຍາວກະແຈທີ່ແຕກຕ່າງກັນພຽງແຕ່ສອງສາມອັນ. ເກືອບທັງຫມົດ
ບັດຈະຮອງຮັບ 512 ແລະ 1024 ປຸ່ມບິດ, ບາງອັນຈະຮອງຮັບ 768 ຫຼື 2048 ເຊັ່ນກັນ.
nn ແມ່ນ ID ຂອງ PIN ຜູ້ໃຊ້ທີ່ຕິດຕັ້ງໄວ້ກ່ອນໜ້ານີ້, ເຊັ່ນ: 01.
ນອກເຫນືອຈາກການເກັບຮັກສາສ່ວນສ່ວນຕົວຂອງກະແຈຢູ່ໃນບັດ, pkcs15-init ຍັງຈະ
ເກັບຮັກສາສ່ວນສາທາລະນະຂອງກະແຈເປັນວັດຖຸກະແຈສາທາລະນະ PKCS #15.
ສ່ວນຕົວ ທີ່ສໍາຄັນ Upload
ທ່ານສາມາດໃຊ້ກະແຈສ່ວນຕົວທີ່ສ້າງຂຶ້ນໂດຍວິທີອື່ນ ແລະອັບໂຫຼດມັນໃສ່ບັດ. ສໍາລັບ
ຕົວຢ່າງ, ເພື່ອອັບໂຫລດລະຫັດສ່ວນຕົວທີ່ມີຢູ່ໃນໄຟລ໌ທີ່ມີຊື່ okir.pem, ເຊິ່ງຢູ່ໃນ PEM
ຮູບແບບ, ເຈົ້າຈະໃຊ້
pkcs15-init --store-private-key okir.pem --id 45 --auth-id 01
ນອກເຫນືອຈາກການເກັບຮັກສາສ່ວນສ່ວນຕົວຂອງກະແຈຢູ່ໃນບັດ, pkcs15-init ຍັງຈະ
ເກັບຮັກສາສ່ວນສາທາລະນະຂອງກະແຈເປັນວັດຖຸກະແຈສາທາລະນະ PKCS #15.
ໃຫ້ສັງເກດວ່າການນໍາໃຊ້ຂອງ --id ທາງເລືອກໃນການ pkcs15-init ຄໍາສັ່ງທີ່ຈະສ້າງຫຼືນໍາເຂົ້າໃຫມ່
ລະຫັດຖືກປະຕິເສດ. ການປະຕິບັດທີ່ດີກວ່າແມ່ນການໃຫ້ເຄື່ອງກາງທີ່ຈະໄດ້ຮັບຕົວລະບຸທີ່ມາຈາກ
ວັດສະດຸທີ່ສໍາຄັນ. (SHA1(modulus) ສໍາລັບ RSA, SHA1(pub) ສໍາລັບ DSA, ...). ນີ້ອະນຸຍາດໃຫ້ຕັ້ງຄ່າໄດ້ຢ່າງງ່າຍດາຍ
ການພົວພັນລະຫວ່າງວັດຖຸ 'ທີ່ກ່ຽວຂ້ອງ' (ລະຫັດສ່ວນຕົວ / ສາທາລະນະແລະໃບຢັ້ງຢືນ).
ນອກເຫນືອໄປຈາກຮູບແບບໄຟລ໌ທີ່ສໍາຄັນ PEM, pkcs15-init ຍັງຮອງຮັບລະຫັດເຂົ້າລະຫັດ DER, ແລະ
PKCS #12 ໄຟລ໌. ອັນສຸດທ້າຍແມ່ນຮູບແບບໄຟລ໌ທີ່ໃຊ້ໂດຍ Netscape Navigator (ໃນບັນດາສິ່ງອື່ນໆ)
ເມື່ອສົ່ງອອກໃບຢັ້ງຢືນໄປຍັງໄຟລ໌. ໄຟລ໌ PKCS #12 ປົກກະຕິແລ້ວມີ X.509
ໃບຮັບຮອງທີ່ສອດຄ້ອງກັບກະແຈສ່ວນຕົວ. ຖ້າເປັນແນວນັ້ນ, pkcs15-init ຈະເກັບຮັກສາ
ໃບຢັ້ງຢືນແທນທີ່ຈະເປັນສ່ວນກະແຈສາທາລະນະ.
ສາທາລະນະ ທີ່ສໍາຄັນ Upload
ນອກນັ້ນທ່ານຍັງສາມາດອັບໂຫລດລະຫັດສາທາລະນະສ່ວນບຸກຄົນໃສ່ບັດໄດ້ໂດຍໃຊ້ --store-public-key
ທາງເລືອກ, ເຊິ່ງໃຊ້ເວລາຊື່ໄຟລ໌ເປັນການໂຕ້ຖຽງ. ໄຟລ໌ນີ້ຄວນຈະມີສາທາລະນະ
ກະແຈ. ຖ້າຫາກວ່າທ່ານບໍ່ໄດ້ລະບຸຮູບແບບໄຟລ໌ທີ່ສໍາຄັນໂດຍການນໍາໃຊ້ -- ຮູບແບບ ທາງເລືອກ, pkcs15-init ຈະ
ສົມມຸດວ່າຮູບແບບ PEM. ຮູບແບບໄຟລ໌ກະແຈສາທາລະນະອື່ນໆທີ່ຮອງຮັບແມ່ນ DER.
ເນື່ອງຈາກກະແຈສາທາລະນະທີ່ສອດຄ້ອງກັນສະເຫມີຈະຖືກອັບໂຫລດໂດຍອັດຕະໂນມັດເມື່ອສ້າງ a
ກະແຈໃໝ່, ຫຼືເມື່ອອັບໂຫຼດລະຫັດສ່ວນຕົວ, ເຈົ້າອາດຈະໃຊ້ຕົວເລືອກນີ້ເທົ່ານັ້ນ
ບໍ່ຄ່ອຍ.
ໃບຢັ້ງຢືນການ Upload
ທ່ານສາມາດອັບໂຫລດໃບຢັ້ງຢືນໃສ່ບັດໂດຍໃຊ້ --store-certificate ທາງເລືອກ, ເຊິ່ງໃຊ້ເວລາ
ຊື່ໄຟລ໌ເປັນການໂຕ້ຖຽງ. ໄຟລ໌ນີ້ຄວນຈະມີ PEM ທີ່ເຂົ້າລະຫັດ X.509
ໃບຢັ້ງຢືນ.
ອັບໂຫລດ PKCS #12 ຖົງ
ຕົວທ່ອງເວັບສ່ວນໃຫຍ່ໃນປັດຈຸບັນໃຊ້ໄຟລ໌ຮູບແບບ PKCS #12 ໃນເວລາທີ່ທ່ານຂໍໃຫ້ພວກເຂົາສົ່ງອອກລະຫັດຂອງທ່ານແລະ
ໃບຮັບຮອງກັບໄຟລ໌. pkcs15-init ມີຄວາມສາມາດໃນການວິເຄາະໄຟລ໌ເຫຼົ່ານີ້, ແລະເກັບຮັກສາຂອງເຂົາເຈົ້າ
ເນື້ອໃນຢູ່ໃນບັດໃນການດໍາເນີນງານດຽວ. ນີ້ເຮັດວຽກຄືກັນກັບການເກັບຮັກສາກະແຈສ່ວນຕົວ,
ຍົກເວັ້ນທີ່ທ່ານຈໍາເປັນຕ້ອງລະບຸຮູບແບບໄຟລ໌:
pkcs15-init --store-private-key okir.p12 -- ຮູບແບບ pkcs12 --auth-id 01
ນີ້ຈະຕິດຕັ້ງລະຫັດສ່ວນຕົວທີ່ມີຢູ່ໃນໄຟລ໌ okir.p12, ແລະປົກປ້ອງມັນດ້ວຍ
PIN ທີ່ອ້າງອີງໂດຍການກວດສອບຄວາມຖືກຕ້ອງ ID 01. ມັນຍັງຈະເກັບຮັກສາໃບຢັ້ງຢືນ X.509 ໃດໆກໍຕາມ
ບັນຈຸຢູ່ໃນໄຟລ໌, ເຊິ່ງປົກກະຕິແລ້ວໃບຢັ້ງຢືນຜູ້ໃຊ້ທີ່ໄປກັບຄີ, ເປັນ
ເຊັ່ນດຽວກັນກັບໃບຢັ້ງຢືນ CA.
OPTIONS
--card-profile ຊື່, -c ຊື່
ບອກ pkcs15-init ເພື່ອໂຫຼດຕົວເລືອກໂປຣໄຟລ໌ບັດທີ່ລະບຸໄວ້. ທ່ານບໍ່ຄ່ອຍຈະຕ້ອງການນີ້
ທາງເລືອກ.
--create-pkcs15, -C
ສິ່ງນີ້ບອກ pkcs15-init ເພື່ອສ້າງໂຄງສ້າງ PKCS #15 ໃນບັດ, ແລະເລີ່ມຕົ້ນໃດໆ
PINs.
--erase-ບັດ, -E
ນີ້ຈະລຶບບັດກ່ອນທີ່ຈະສ້າງໂຄງສ້າງ PKCS #15, ຖ້າບັດ
ສະຫນັບສະຫນູນມັນ. ຖ້າບັດບໍ່ຮອງຮັບການລຶບ, pkcs15-init ຈະລົ້ມເຫລວ.
--generate-key keyspec, -G keyspec
ບອກບັດໃຫ້ສ້າງກະແຈໃໝ່ ແລະເກັບໄວ້ໃນບັດ. keyspec ປະກອບດ້ວຍ
ຊື່ algorithm (ປະຈຸບັນ, ຊື່ພຽງແຕ່ສະຫນັບສະຫນູນແມ່ນ RSA), ທາງເລືອກທີ່ປະຕິບັດຕາມໂດຍ a
slash ແລະຄວາມຍາວຂອງຄີໃນ bits. ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະລະບຸລະຫັດ ID ພ້ອມກັບ
ດ້ວຍຄໍາສັ່ງນີ້, ການນໍາໃຊ້ id ທາງເລືອກ, ຖ້າບໍ່ດັ່ງນັ້ນ ID ພາຍໃນຈະຖືກຄິດໄລ່
ຈາກວັດສະດຸທີ່ສໍາຄັນ. ເບິ່ງລາຍລະອຽດຂອງຄຸນລັກສະນະ 'pkcs15-id-style' ໃນ
'pkcs15.profile' ສໍາລັບລາຍລະອຽດກ່ຽວກັບສູດການຄິດໄລ່ທີ່ໃຊ້ໃນການຄິດໄລ່ ID ພາຍໃນ.
ສໍາລັບບັດຫຼາຍຄໍາຮ້ອງສະຫມັກ, ຄໍາຮ້ອງສະຫມັກ PKCS#15 ເປົ້າຫມາຍສາມາດໄດ້ຮັບການກໍານົດໂດຍ
ຄ່າ AID ເລກຖານສິບຫົກຂອງ ຊ່ວຍເຫຼືອ ທາງເລືອກ.
--options-file ຊື່ເອກະສານ
ບອກ pkcs15-init ເພື່ອອ່ານທາງເລືອກເພີ່ມເຕີມຈາກ ຊື່ເອກະສານ. ໄຟລ໌ແມ່ນ supposed
ປະກອບມີຫນຶ່ງທາງເລືອກຍາວຕໍ່ແຖວ, ໂດຍບໍ່ມີການ dashes ນໍາ, ຕົວຢ່າງ:
pin Frank
puk zappa
ທ່ານສາມາດກໍານົດ --options-file ຫຼາຍໆຄັ້ງ.
--pin, --puk --so-pin, --so-puk,
ຕົວເລືອກເຫຼົ່ານີ້ສາມາດໃຊ້ເພື່ອລະບຸຄ່າ PIN/PUK ໃນແຖວຄຳສັ່ງ. ຖ້າຕັ້ງເປັນ
env:ຄວາມເປັນໄປໄດ້, ມູນຄ່າຂອງຕົວແປສະພາບແວດລ້ອມ ຄວາມເປັນໄປໄດ້ ຖືກນໍາໃຊ້. ໃຫ້ສັງເກດວ່າໃນ
ລະບົບການດໍາເນີນງານຫຼາຍທີ່ສຸດ, ຜູ້ໃຊ້ໃດຫນຶ່ງສາມາດສະແດງບັນຊີຄໍາສັ່ງຂອງຂະບວນການໃດຫນຶ່ງ
ລະບົບການນໍາໃຊ້ອຸປະກອນເຊັ່ນ: ps(1). ເພາະສະນັ້ນ, ທ່ານຄວນໃຊ້ທາງເລືອກເຫຼົ່ານີ້ພຽງແຕ່ກ່ຽວກັບ
ລະບົບທີ່ປອດໄພ, ຫຼືໃນໄຟລ໌ທາງເລືອກທີ່ລະບຸໄວ້ກັບ --options-file.
--ໂປຣໄຟລ໌ ຊື່, -p ຊື່
ບອກ pkcs15-init ເພື່ອໂຫລດໂປຣໄຟລ໌ທົ່ວໄປທີ່ລະບຸໄວ້. ໃນປັດຈຸບັນ, ພຽງແຕ່
ໂປຣໄຟລ໌ແອັບພລິເຄຊັນທີ່ກຳນົດໄວ້ແມ່ນ pkcs15, ແຕ່ທ່ານສາມາດຂຽນໂປຣໄຟລ໌ຂອງເຈົ້າເອງ ແລະລະບຸໄດ້
ເຂົາເຈົ້າໃຊ້ທາງເລືອກນີ້.
ຊື່ໂປຣໄຟລ໌ສາມາດຖືກລວມເຂົ້າກັບຕົວເລືອກໂປຣໄຟລ໌ໜຶ່ງ ຫຼືຫຼາຍກວ່ານັ້ນ, ເຊິ່ງເລັກນ້ອຍ
ປັບປ່ຽນພຶດຕິກຳຂອງໂປຣໄຟລ໌. ສໍາລັບຕົວຢ່າງ, ໂປຣໄຟລ໌ OpenSC ເລີ່ມຕົ້ນສະຫນັບສະຫນູນ
openpin ທາງເລືອກ, ເຊິ່ງຕິດຕັ້ງ PIN ດຽວໃນລະຫວ່າງການເລີ່ມຕົ້ນບັດ. PIN ນີ້ແມ່ນ
ຈາກນັ້ນໃຊ້ທັງສອງເປັນ SO PIN ເຊັ່ນດຽວກັນກັບ PIN ຜູ້ໃຊ້ສໍາລັບກະແຈທັງໝົດທີ່ເກັບໄວ້ໃນບັດ.
ຊື່ໂປຣໄຟລ໌ ແລະຕົວເລືອກຖືກແຍກອອກດ້ວຍຕົວ + ຕົວອັກສອນ, ຄືກັບໃນ pkcs15+onepin.
--store-certificate ຊື່ເອກະສານ, -X ຊື່ເອກະສານ
ບອກ pkcs15-init ເພື່ອເກັບຮັກສາໃບຢັ້ງຢືນທີ່ໃຫ້ຢູ່ໃນ ຊື່ເອກະສານ ໃນບັດ, ການສ້າງເປັນ
ວັດຖຸໃບຢັ້ງຢືນທີ່ມີ ID ລະບຸໂດຍຜ່ານ --id ທາງເລືອກ. ໂດຍບໍ່ມີການສະຫນອງໃຫ້ ID ແລະ
ID intrisic ຈະຖືກຄິດໄລ່ຈາກລະຫັດສາທາລະນະຂອງໃບຢັ້ງຢືນ. ເບິ່ງຄໍາອະທິບາຍ
ຂອງຄຸນລັກສະນະ 'pkcs15-id-style' ໃນ 'pkcs15.profile' ສໍາລັບລາຍລະອຽດກ່ຽວກັບ
ສູດການຄິດໄລ່ທີ່ໃຊ້ໃນການຄິດໄລ່ ID ພາຍໃນ. ໄຟລ໌ດັ່ງກ່າວຖືວ່າມີ PEM
ໃບຮັບຮອງເຂົ້າລະຫັດ. ສໍາລັບບັດຫຼາຍຄໍາຮ້ອງສະຫມັກເປົ້າຫມາຍສາມາດເປັນ
ລະບຸໂດຍຄ່າ AID ເລກຖານສິບຫົກຂອງ ຊ່ວຍເຫຼືອ ທາງເລືອກ.
--store-public-key ຊື່ເອກະສານ
ບອກ pkcs15-init ເພື່ອດາວໂຫລດລະຫັດສາທາລະນະທີ່ລະບຸໄວ້ໃນບັດແລະສ້າງສາທາລະນະ
ວັດຖຸທີ່ສໍາຄັນທີ່ມີ ID ລະຫັດທີ່ລະບຸໄວ້ໂດຍຜ່ານ --id. ໂດຍຄ່າເລີ່ມຕົ້ນ, ໄຟລ໌ແມ່ນສົມມຸດວ່າ
ມີກະແຈໃນຮູບແບບ PEM. ຮູບແບບທາງເລືອກສາມາດຖືກກໍານົດໂດຍໃຊ້ -- ຮູບແບບ.
--store-private-key ຊື່ເອກະສານ, -S ຊື່ເອກະສານ
ບອກ pkcs15-init ເພື່ອດາວໂຫລດລະຫັດສ່ວນຕົວທີ່ລະບຸໄວ້ໃນບັດ. ຄໍາສັ່ງນີ້ຈະ
ຍັງສ້າງວັດຖຸກະແຈສາທາລະນະທີ່ມີສ່ວນກະແຈສາທາລະນະ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ໄດ້
ຖືວ່າໄຟລ໌ມີລະຫັດໃນຮູບແບບ PEM. ຮູບແບບທາງເລືອກສາມາດຖືກກໍານົດ
ການນໍາໃຊ້ -- ຮູບແບບ. ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະລະບຸ ID ທີ່ສໍາຄັນພ້ອມກັບຄໍາສັ່ງນີ້, ການນໍາໃຊ້
ໄດ້ --id ທາງເລືອກ, ຖ້າບໍ່ດັ່ງນັ້ນ ID ພາຍໃນຈະຖືກຄິດໄລ່ຈາກວັດສະດຸທີ່ສໍາຄັນ.
ເບິ່ງລາຍລະອຽດຂອງຄຸນລັກສະນະ 'pkcs15-id-style' ໃນ 'pkcs15.profile' ສໍາລັບ
ລາຍລະອຽດກ່ຽວກັບສູດການຄິດໄລ່ທີ່ໃຊ້ໃນການຄິດໄລ່ ID ພາຍໃນ. ສໍາລັບຫຼາຍຄໍາຮ້ອງສະຫມັກ
ບັດທີ່ແອັບພລິເຄຊັນ PKCS#15 ເປົ້າໝາຍສາມາດຖືກລະບຸໄດ້ໂດຍຄ່າຂອງ AID ເລກຖານສິບຫົກຂອງ
ໄດ້ ຊ່ວຍເຫຼືອ ທາງເລືອກ.
--update-certificate ຊື່ເອກະສານ, -U ຊື່ເອກະສານ
ບອກ pkcs15-init ເພື່ອປັບປຸງວັດຖຸໃບຢັ້ງຢືນທີ່ມີ ID ທີ່ລະບຸໂດຍຜ່ານ --id
ທາງເລືອກທີ່ມີໃບຢັ້ງຢືນໃນ ຊື່ເອກະສານ. ໄຟລ໌ດັ່ງກ່າວຖືວ່າມີ PEM ທີ່ເຂົ້າລະຫັດໄວ້
ໃບຢັ້ງຢືນ.
ເອົາ ໃຈ ໃສ່ ເປັນ ພິ ເສດ ໃນ ເວ ລາ ທີ່ ການ ປັບ ປຸງ ໃບ ຢັ້ງ ຢືນ ການ ຖອດ ລະ ຫັດ ເມລ, ເປັນ ຫາຍ
ໃບຢັ້ງຢືນສາມາດເຮັດໃຫ້ຂໍ້ຄວາມອີເມລທີ່ບໍ່ສາມາດອ່ານໄດ້!
--use-default-transport-keys, -T
ບອກ pkcs15-init ເພື່ອບໍ່ໃຫ້ຂໍກະແຈການຂົນສົ່ງ ແລະໃຊ້ກະແຈເລີ່ມຕົ້ນ, ຕາມທີ່ຮູ້ກັນ
ຄົນຂັບບັດ.
-- verbose, -v
ສາເຫດ pkcs15-init ເປັນ verbose ຫຼາຍ. ລະບຸທຸງນີ້ຫຼາຍຄັ້ງເພື່ອເປີດໃຊ້ການດີບັກ
ຜົນຜະລິດໃນຫ້ອງສະຫມຸດ OpenSC.
ໃຊ້ pkcs15-init ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net