15

Key Management System

Contents

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-2

Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-2

Configuring Key Chain Management . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-3 Creating and Deleting Key Chain Entries . . . . . . . . . . . . . . . . . . . . . . . 15-3 Assigning a Time-Independent Key to a Chain . . . . . . . . . . . . . . . . . . 15-4 Assigning Time-Dependent Keys to a Chain . . . . . . . . . . . . . . . . . . . . 15-5

15-1