기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS CloudHSM 클라이언트 SDK용 다운로드
다운로드
2021년 3월, 다양한 요구 사항, 기능 및 플랫폼 지원을 갖춘 완전히 새로운 클라이언트 SDK를 도입하는 클라이언트 SDK 버전 5.0.0이 AWS CloudHSM 출시되었습니다.
클라이언트 SDK 5는 프로덕션 환경에서 완벽하게 지원되며, CNG 및 KSP 제공자에 대한 지원을 제외하고 클라이언트 SDK 3과 동일한 구성 요소 및 지원 수준을 제공합니다. 자세한 정보는 클라이언트 SDK 구성 요소 비교을 참조하세요.
참고
각 클라이언트 SDK에서 지원하는 플랫폼에 대한 자세한 내용은 및 을 참조하십시오. Client SDK 5 지원 플랫폼 Client SDK 3 지원 플랫폼
최신 릴리스
이 섹션에는 최신 버전의 클라이언트 SDK가 포함되어 있습니다.
클라이언트 SDK 5 출시: 버전 5.12.0
클라이언트 SDK 5.12.0은 여러 플랫폼에 ARM 지원을 추가하고 모든 SDK의 성능을 개선합니다. CloudHSM CLI 및 JCE 공급자에 새로운 기능이 추가되었습니다.
플랫폼 지원
모든 SDK에 대해 ARM64 아키텍처의 아마존 리눅스 2023에 대한 지원이 추가되었습니다.
모든 SDK에 대해 ARM64 아키텍처의 레드햇 엔터프라이즈 리눅스 9 (9.2+) 에 대한 지원이 추가되었습니다.
모든 SDK에 대해 ARM64 아키텍처의 우분투 22.04 LTS에 대한 지원이 추가되었습니다.
CloudHSM CLI
-
다음 명령이 추가되었습니다.
-
여러 클러스터에 연결할 수 있는 지원이 추가되었습니다. 자세한 정보는 CLI를 사용하여 여러 클러스터에 연결을 참조하세요.
JCE 공급자
를 사용하여
KeyStoreWithAttributes
키를KeyReferenceSpec
검색하기 위해 추가되었습니다.를 사용하여 여러 키를 한 번에
getKeys
검색할 수 있도록 추가되었습니다.KeyStoreWithAttributes
성능 개선
모든 SDK의 AES CBC NoPadding 작업 성능이 개선되었습니다.
이전 클라이언트 SDK 릴리스
이 섹션에는 이전 클라이언트 SDK 릴리스가 나열되어 있습니다.
클라이언트 SDK 5.11.0에는 새로운 기능이 추가되고 안정성이 향상되며 모든 SDK에 대한 버그 수정이 포함됩니다.
플랫폼 지원
모든 SDK에 대한 아마존 리눅스 2023과 RHEL 9 (9.2+) 에 대한 지원이 추가되었습니다.
우분투 18.04 LTS의 최근 수명 종료로 인해 지원이 제거되었습니다.
Amazon Linux의 최근 수명 종료로 인해 지원이 제거되었습니다.
OpenSSL Dynamic Engine
AWS CloudHSM OpenSSL 동적 엔진은 이제 OpenSSL 라이브러리 버전 3.x와 함께 설치된 플랫폼에서 지원됩니다. 여기에는 아마존 리눅스 2023, RHEL 9 (9.2+), 우분투 22.04가 포함됩니다.
JCE
JDK 17 및 JDK 21에 대한 지원이 추가되었습니다.
HMAC 작업에 사용할 AES 키에 대한 지원이 추가되었습니다.
새 키 속성이
ID
추가되었습니다.키 소진을 위한 새로운
DataExceptionCause
변형을 도입했습니다:.DataExceptionCause.KEY_EXHAUSTED
버그 수정/개선 사항
label
속성의 최대 길이를 126자에서 127자로 늘렸습니다.메커니즘으로 EC 키의 래핑을 풀 수 없었던 버그를 수정했습니다. RsaOaep
JCE 공급자의 GetKey 작업과 관련하여 알려진 문제가 해결되었습니다. 자세한 내용은 문제: GetKey 작업 시 클라이언트 SDK 5 메모리 누수 섹션을 참조하세요.
FIPS 140-2에 따라 최대 암호화 블록 한도에 도달한 트리플 DES 키에 대한 모든 SDK의 로깅을 개선했습니다.
OpenSSL 동적 엔진에 대해 알려진 문제를 추가했습니다. 세부 정보는 OpenSSL Dynamic Engine의 알려진 문제를 참조하세요.
클라이언트 SDK 5.10.0은 안정성을 개선하고 모든 SDK에 대한 버그 수정을 포함합니다.
CloudHSM CLI
-
고객이 CloudHSM CLI를 사용하여 키를 관리할 수 있는 새 명령이 추가되었습니다. 여기에는 다음이 포함됩니다.
대칭 키 및 비대칭 키 페어 생성
키 공유 및 공유 해제
키 속성을 사용하여 키를 나열하고 필터링합니다.
키 속성 설정
키 참조 파일 생성
키 삭제
오류 로깅을 개선함.
대화형 모드에서 여러 줄 유니코드 명령에 대한 지원이 추가되었습니다.
버그 수정/개선 사항
모든 SDK의 세션 키 가져오기, 언래핑, 파생 및 생성 성능이 개선되었습니다.
종료 시 임시 파일이 제거되지 않던 JCE 공급자의 버그를 수정했습니다.
클러스터의 HSM이 교체된 후 특정 조건에서 연결 오류가 발생하는 버그를 수정했습니다.
큰 마이너 버전 번호를 처리하고 패치 번호를 포함하도록 JCE
getVersion
출력 형식을 수정했습니다.
플랫폼 지원
-
JCE, PKCS #11 및 CloudHSM CLI와 함께 우분투 22.04에 대한 지원이 추가되었습니다(OpenSSL 동적 엔진에 대한 지원은 아직 제공되지 않음).
클라이언트 SDK 5.9.0은 안정성을 개선하고 모든 SDK에 대한 버그 수정을 포함합니다. 모든 SDK는 HSM을 사용할 수 없는 것으로 판단되는 경우 애플리케이션에 즉시 작업 장애를 알릴 수 있도록 최적화되었습니다. 이번 릴리스에는 JCE의 성능 개선 사항이 포함되어 있습니다.
JCE 공급자
-
확장된 성능
-
세션 풀 부족과 관련된 알려진 문제가 수정되었습니다.
Linux 플랫폼에서 클라이언트 SDK 3을 업그레이드하려면 클라이언트와 모든 라이브러리를 동시에 업그레이드하는 배치 명령을 사용해야 합니다. 업그레이드에 대한 자세한 내용은 클라이언트 SDK 3 업그레이드를 참조하세요.
소프트웨어를 다운로드하려면 해당 운영 체제의 탭을 선택한 후, 각 소프트웨어 패키지에 대한 링크를 선택합니다.
버전 3.4.4에는 JCE 제공자에 대한 업데이트가 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
일관성을 위해 버전이 업데이트되었습니다.
PKCS #11 라이브러리
-
일관성을 위해 버전이 업데이트되었습니다.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
JCE 공급자
-
log4j를 버전 2.17.1로 업데이트합니다.
Windows(CNG 및 KSP 공급자)
-
일관성을 위해 버전이 업데이트되었습니다.
사용되지 않는 릴리스
버전 5.8.0 및 이전 버전은 더 이상 사용되지 않습니다. 사용되지 않는 릴리스를 프로덕션 워크로드에 사용하지 않는 것이 좋습니다. 더 이상 사용되지 않는 릴리스에 대해서는 이전 버전과 호환되는 업데이트를 제공하지 않으며 더 이상 사용되지 않는 릴리스를 다운로드용으로 호스팅하지도 않습니다. 더 이상 사용되지 않는 릴리스를 사용하는 동안 프로덕션에 영향을 미치는 경우 소프트웨어 수정을 위해 업그레이드해야 합니다.
더 이상 사용되지 않는 클라이언트 SDK 5 릴리스
이 섹션에는 더 이상 사용되지 않는 클라이언트 SDK 5 릴리스가 나열되어 있습니다.
버전 5.8.0에는 CloudHSM CLI에 대한 쿼럼 인증, JSSE를 통한 SSL/TLS 오프로드, PKCS #11 다중 슬롯 지원, JCE를 통한 다중 클러스터/다중 사용자 지원, JCE를 통한 키 추출, JCE용 KeyFactory 지원, 비터미널 반환 코드에 대한 새로운 재시도 구성이 도입되었으며 모든 SDK에 대한 향상된 안정성과 버그 수정이 포함되어 있습니다.
PKCS #11 라이브러리
-
다중 슬롯 구성에 대한 지원이 추가되었습니다.
JCE 공급자
-
구성 기반 키 추출이 추가되었습니다.
-
다중 클러스터 및 다중 사용자 구성에 대한 지원이 추가되었습니다.
-
JSSE를 통한 SSL 및 TLS 오프로드에 대한 지원이 추가되었습니다.
-
AES/CBC/에 대한 언랩 지원이 추가되었습니다. NoPadding
-
새로운 유형의 키 팩토리가 추가되었습니다: 및. SecretKeyFactory KeyFactory
CloudHSM CLI
-
쿼럼 인증 지원 추가
버전 5.7.0에는 CloudHSM CLI가 도입되었으며 새로운 암호 기반 메시지 인증 코드(CMAC) 알고리즘이 포함되어 있습니다. 이 릴리스에는 Amazon Linux 2에 ARM 아키텍처가 추가되었습니다. 이제 JCE 제공자인 Javadocs를 사용할 수 있습니다. AWS CloudHSM
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
-
이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.
-
알고리즘
-
CKM_AES_CMAC(서명 및 확인)
-
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
-
이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.
JCE 공급자
-
개선된 안정성 및 버그 수정.
-
알고리즘
-
AESCMAC
-
버전 5.6.0에는 PKCS #11 라이브러리 및 JCE 공급자에 대한 새로운 메커니즘 지원이 포함되어 있습니다. 또한 버전 5.6은 Ubuntu 20.04를 지원합니다.
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
-
메커니즘
-
CKM_RSA_X_509, 암호화, 암호 해독, 서명 및 검증 모드용
-
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
개선된 안정성 및 버그 수정.
-
암호(Ciphers)
-
RSA/ECB/NoPadding, 암호화 및 복호화 모드용
-
지원되는 키
-
곡선이 있는 EC(secp224r1 및 secp521r1)
플랫폼 지원
-
Ubuntu 20.04에 대한 지원이 지원됩니다.
버전 5.5.0에는 OpenJDK 11, Keytool 및 Jarsigner 통합, JCE 제공자에 대한 추가 메커니즘에 대한 지원이 추가되었습니다. KeyGenerator 클래스가 키 크기 매개변수를 비트 대신 바이트 수로 잘못 해석하는 것과 관련된 알려진 문제를 해결합니다.
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
Keytool 및 Jarsigner 유틸리티 지원
-
모든 플랫폼에서 OpenJDK 11에 대한 지원
-
암호(Ciphers)
-
NoPadding AES/CBC/ 암호화 및 복호화 모드
-
AES/ECB/PKCS5Padding 암호화 및 암호 해독 모드
-
AES/CTR/ NoPadding 암호화 및 복호화 모드
-
NoPadding AES/GCM/ 랩 앤 언랩 모드
-
DESede/ECB/PKCS5Padding 암호화 및 암호 해독 모드
-
디시드/CBC/ 암호화 및 복호화 모드 NoPadding
-
AESWrap/ECB/랩 앤 NoPadding 언랩 모드
-
AESWrap/ECB/PKCS5Padding 래핑 앤 언래핑 모드
-
ZeroPadding AESWrap/ECB/랩 앤 언랩 모드
-
RSA/ECB/PKCS1Padding 래핑 및 언래핑 모드
-
RSA/ECB/OAEPPadding 래핑 및 언래핑 모드
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드
-
RSAAESWrap/ECB/OAEPPadding 래핑 및 언래핑 모드
-
RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드
-
RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드
-
RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드
-
RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드
-
RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드
-
-
KeyFactory 그리고 SecretKeyFactory
-
RSA 2048비트 – 4096비트의 RSA 키(256비트씩 증분)
-
AES – 128비트, 192비트 및 256비트 AES 키
-
NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.
-
DESede (3DES)
-
GenericSecret
-
HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원 포함
-
-
서명/확인
-
RASASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
버전 5.4.2에는 모든 SDK의 향상된 안정성과 버그 수정이 포함되어 있습니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
개선된 안정성 및 버그 수정.
버전 5.4.1은 PKCS #11 라이브러리의 알려진 문제를 해결합니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
개선된 안정성 및 버그 수정.
버전 5.4.0에는 모든 플랫폼에 대한 JCE 제공자에 대한 초기 지원이 추가되었습니다. JCE 공급자는 OpenJDK 8과 호환됩니다.
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
키 유형
-
RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).
-
AES - 128비트, 192비트 및 256비트 AES 키입니다.
-
NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 ECC 키 페어입니다.
-
DESede (3DES)
-
HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원
-
-
암호(암호화 및 복호화만 해당)
AES/GCM/ NoPadding
-
AES/ECB/ NoPadding
-
AES/CBC/PKCS5Padding
-
스웨덴/ECB/ NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/ NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
다이제스트
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
서명/확인
-
NONEwithRSA
-
SHA1withRSA
-
SHA224(RSA 포함)
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1(ECDSA 포함)
-
SHA224(ECDSA 포함)
-
SHA256(ECDSA 포함)
-
SHA384(ECDSA 포함)
-
SHA512(ECDSA 포함)
-
-
자바와의 통합 KeyStore
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
P-256, P-384 및 secp256k1 곡선을 사용하여 ECDSA 서명/검증에 대한 지원을 추가합니다.
-
아마존 리눅스, 아마존 리눅스 2, 센토스 7.8+, RHEL 7 (7.8+) 등 플랫폼에 대한 지원을 추가합니다.
-
OpenSSL 버전 1.0.2에 대한 지원을 추가합니다.
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
키 유형
-
RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).
-
AES - 128비트, 192비트 및 256비트 AES 키입니다.
-
NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.
-
DESede (3DES)
-
HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원
-
-
암호(암호화 및 복호화만 해당)
AES/GCM/ NoPadding
-
AES/ECB/ NoPadding
-
AES/CBC/PKCS5Padding
-
스웨덴/ECB/ NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/ NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
다이제스트
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
서명/확인
-
NONEwithRSA
-
SHA1withRSA
-
SHA224(RSA 포함)
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1(ECDSA 포함)
-
SHA224(ECDSA 포함)
-
SHA256(ECDSA 포함)
-
SHA384(ECDSA 포함)
-
SHA512(ECDSA 포함)
-
-
자바와의 통합 KeyStore
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
버전 5.2.0은 PKCS #11 라이브러리에 추가 키 유형 및 메커니즘 지원을 추가합니다.
PKCS #11 라이브러리
키 유형
ECDSA — P-224, P-256, P-384, P-521 및 secp256k1 곡선
Triple DES(3DES)
메커니즘
CM_EC_KEY_PAIR_GEN
CM_DES3_KEY_GEN
CM_DES3_CBC
CM_DES3_CBC_PAD
CKM_DES3_ECB
CM_ECDSA
CM_ECDSA_SHA1
CKM_ECDSA_SHA224
CKM_ECDSA_SHA256
CKM_ECDSA_SHA384
CKM_ECDSA_SHA512
암호화/암호 해독을 위한 CKM_RSA_PKCS
OpenSSL Dynamic Engine
개선된 안정성 및 버그 수정.
버전 5.1.0은 PKCS #11 라이브러리에 추가 메커니즘에 대한 지원을 추가합니다.
PKCS #11 라이브러리
메커니즘
래핑/언래핑을 위한 CKM_RSA_PKCS
CKM_RSA_PKCS_PSS
CKM_SHA1_RSA_PKCS_PSS
CKM_SHA224_RSA_PKCS_PSS
CKM_SHA256_RSA_PKCS_PSS
CKM_SHA384_RSA_PKCS_PSS
CKM_SHA512_RSA_PKCS_PSS
CM_AES_ECB
CKM_AES_CTR
CKM_AES_CBC
CM_AES_CBC_PAD
CKM_SP800_108_COUNTER_KDF
CM_GENERIC_SECRET_KEY_GEN
CM_SHA_1_HMAC
CM_SHA224_HMAC
CM_SHA256_HMAC
CM_SHA384_HMAC
CM_SHA512_HMAC
CKM_RSA_PKCS_OAEP 래핑핑/언래핑핑 전용
CM_RSA_AES_KEY_WRAP
CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD
CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD
CM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
API 작업
C_ CreateObject
C_ DeriveKey
C_ WrapKey
C_ UnWrapKey
OpenSSL Dynamic Engine
개선된 안정성 및 버그 수정.
버전 5.0.1에는 OpenSSL Dynamic Engine에 대한 초기 지원이 추가되었습니다.
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
OpenSSL Dynamic Engine의 초기 릴리스.
-
이 릴리스에서는 키 유형 및 OpenSSL API에 대한 기본 지원을 제공합니다.
-
2048비트, 3072비트 및 4096비트 키를 위한 RSA 키 생성
-
OpenSSL API:
자세한 내용은 OpenSSL 동적 엔진을 참조하세요.
-
-
지원되는 플랫폼: CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3+, 우분투 18.04 LTS
-
필요: OpenSSL 1.1.1
자세한 내용은 지원되는 플랫폼 섹션을 참조하세요.
-
-
NGINX 1.19를 포함한 CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3 및 우분투 18.04 LTS에서 SSL/TLS 오프로드를 지원합니다(일부 암호 제품군용).
자세한 내용은 Linux에서의 SSL/TLS 오프로드를 참조하세요.
버전 5.0.0이 첫 번째 릴리스입니다.
PKCS #11 라이브러리
-
이것은 최초 릴리스입니다.
PKCS #11 라이브러리 입문용 PKCS 라이브러리 버전 5.0.0
이 섹션에서는 키 유형, 메커니즘, API 작업 및 속성 클라이언트 SDK 버전 5.0.0에 대한 지원을 자세히 설명합니다.
키 유형:
-
AES- 128비트, 192비트 및 256비트 AES 키
-
RSA– 2048비트 ~ 4096비트의 RSA 키(256비트씩 증분)
메커니즘:
-
CKM_AES_GCM
-
CM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKM_RSA_X9_31_KEY_PAIR_GEN
-
CM_SHA1
-
CM_SHA1_RSA_PKCS
-
CKM_SHA224
-
CKM_SHA224_RSA_PKCS
-
CKM_SHA256
-
CKM_SHA256_RSA_PKCS
-
CKM_SHA384
-
CKM_SHA384_RSA_PKCS
-
CKM_SHA512
-
CM_SHA512_RSA_PKCS
API 연산:
-
C_ CloseAllSessions
-
C_ CloseSession
-
C_Decrypt
-
C_ DecryptFinal
-
C_ DecryptInit
-
C_ DecryptUpdate
-
C_ DestroyObject
-
C_Digest
-
C_ DigestFinal
-
C_ DigestInit
-
C_ DigestUpdate
-
C_Encrypt
-
C_ EncryptFinal
-
C_ EncryptInit
-
C_ EncryptUpdate
-
C_Finalize
-
C_ FindObjects
-
C_ FindObjectsFinal
-
C_ FindObjectsInit
-
C_ GenerateKey
-
C_ GenerateKeyPair
-
C_ GenerateRandom
-
C_ GetAttributeValue
-
C_ GetFunctionList
-
C_ GetInfo
-
C_ GetMechanismInfo
-
C_ GetMechanismList
-
C_ GetSessionInfo
-
C_ GetSlotInfo
-
C_ GetSlotList
-
C_ GetTokenInfo
-
C_Initialize
-
C_Login
-
C_Logout
-
C_ OpenSession
-
C_Sign
-
C_ SignFinal
-
C_ SignInit
-
C_ SignUpdate
-
C_Verify
-
C_ VerifyFinal
-
C_ VerifyInit
-
C_ VerifyUpdate
속성:
-
GenerateKeyPair
-
모든 RSA 키 속성
-
-
GenerateKey
-
모든 AES 키 속성
-
-
GetAttributeValue
-
모든 RSA 키 속성
-
모든 AES 키 속성
-
샘플:
더 이상 사용되지 않는 클라이언트 SDK 3 릴리스
이 섹션에는 더 이상 사용되지 않는 클라이언트 SDK 3 릴리스가 나열되어 있습니다.
버전 3.4.3에는 JCE 공급자에 대한 업데이트가 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
일관성을 위해 버전이 업데이트되었습니다.
PKCS #11 라이브러리
-
일관성을 위해 버전이 업데이트되었습니다.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
JCE 공급자
-
log4j를 버전 2.17.0으로 업데이트합니다.
Windows(CNG 및 KSP 공급자)
-
일관성을 위해 버전이 업데이트되었습니다.
버전 3.4.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
일관성을 위해 버전이 업데이트되었습니다.
PKCS #11 라이브러리
-
일관성을 위해 버전이 업데이트되었습니다.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
JCE 공급자
-
log4j를 버전 2.16.0으로 업데이트합니다.
Windows(CNG 및 KSP 공급자)
-
일관성을 위해 버전이 업데이트되었습니다.
버전 3.4.1에는 JCE 공급자에 대한 업데이트가 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
일관성을 위해 버전이 업데이트되었습니다.
PKCS #11 라이브러리
-
일관성을 위해 버전이 업데이트되었습니다.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
JCE 공급자
-
log4j를 버전 2.15.0으로 업데이트합니다.
Windows(CNG 및 KSP 공급자)
-
일관성을 위해 버전이 업데이트되었습니다.
버전 3.4.0은 모든 구성 요소에 업데이트를 추가합니다.
AWS CloudHSM 클라이언트 소프트웨어
-
개선된 안정성 및 버그 수정.
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
개선된 안정성 및 버그 수정.
Windows(CNG 및 KSP 공급자)
-
개선된 안정성 및 버그 수정.
버전 3.3.2에서는 client_info 스크립트 관련 문제가 해결되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
일관성을 위해 버전이 업데이트되었습니다.
PKCS #11 라이브러리
-
일관성을 위해 버전이 업데이트되었습니다.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
JCE 공급자
-
일관성을 위해 버전이 업데이트되었습니다.
Windows(CNG 및 KSP 공급자)
-
일관성을 위해 버전이 업데이트되었습니다.
버전 3.3.1에는 모든 구성 요소에 대한 업데이트가 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
개선된 안정성 및 버그 수정.
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
개선된 안정성 및 버그 수정.
Windows(CNG 및 KSP 공급자)
-
개선된 안정성 및 버그 수정.
버전 3.3.0에는 2단계 인증(2FA) 및 기타 개선 사항이 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
암호화폐 책임자(CO) 를 위한 2FA 인증을 추가했습니다. 자세한 내용은 Crypto Officer에 대한 2단계 인증 관리를 참조하세요.
-
RedHat 엔터프라이즈 리눅스 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.
-
클라이언트 SDK 5 또는 클라이언트 SDK 3과 함께 사용할 수 있는 CMU의 독립형 버전을 추가했습니다. 이 CMU는 버전 3.3.0의 클라이언트 데몬에 포함된 것과 동일한 버전의 CMU이며, 이제 클라이언트 데몬을 다운로드하지 않고도 CMU를 다운로드할 수 있습니다.
PKCS #11 라이브러리
-
개선된 안정성 및 버그 수정.
-
RedHat 엔터프라이즈 리눅스 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
-
RedHat 엔터프라이즈 리눅스 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.
JCE 공급자
-
개선된 안정성 및 버그 수정.
-
RedHat 엔터프라이즈 리눅스 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.
Windows(CNG 및 KSP 공급자)
-
일관성을 위해 버전이 업데이트되었습니다.
버전 3.2.1에는 PKCS #11 라이브러리 AWS CloudHSM 구현과 PKCS #11 표준, 새 플랫폼 및 기타 개선 사항 간의 규정 준수 분석이 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS에 대한 플랫폼 지원을 추가합니다. 자세한 정보는 Client SDK 5 지원 플랫폼을 참조하세요.
PKCS #11 라이브러리
-
CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS에 대한 플랫폼 지원을 추가합니다. 자세한 정보는 Client SDK 5 지원 플랫폼을 참조하세요.
OpenSSL Dynamic Engine
-
CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS는 지원되지 않습니다. 자세한 정보는 OpenSSL Dynamic Engine의 알려진 문제을 참조하세요.
JCE 공급자
-
CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS에 대한 플랫폼 지원을 추가합니다. 자세한 정보는 Client SDK 5 지원 플랫폼을 참조하세요.
Windows(CNG 및 KSP 공급자)
-
개선된 안정성 및 버그 수정.
버전 3.2.0에는 암호 마스킹 및 기타 개선 사항에 대한 지원이 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
명령줄 도구를 사용할 때 암호를 숨기는 서포트를 추가합니다. 자세한 내용은 LoginHSM 및 LogouthSM(cloudhsm_mgmt_util) 및 LoginHSM 및 LogouthSM(key_mgmt_util)을 참조하세요.
PKCS #11 라이브러리
-
이전에는 지원되지 않았던 일부 PKCS #11 메커니즘에 대해 소프트웨어에서 대용량 데이터를 해싱할 수 있는 지원을 추가합니다. 자세한 내용은 지원되는 메커니즘을 참조하세요.
OpenSSL Dynamic Engine
-
개선된 안정성 및 버그 수정.
JCE 공급자
-
일관성을 위해 버전이 업데이트되었습니다.
Windows(CNG 및 KSP 공급자)
-
개선된 안정성 및 버그 수정.
버전 3.1.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
일관성을 위해 버전이 업데이트되었습니다.
PKCS #11 라이브러리
-
일관성을 위해 버전이 업데이트되었습니다.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
JCE 공급자
-
log4j를 버전 2.13.3으로 업데이트
Windows(CNG 및 KSP 공급자)
-
일관성을 위해 버전이 업데이트되었습니다.
AWS CloudHSM 클라이언트 소프트웨어
-
일관성을 위해 버전이 업데이트되었습니다.
PKCS #11 라이브러리
-
일관성을 위해 버전이 업데이트되었습니다.
OpenSSL Dynamic Engine
-
일관성을 위해 버전이 업데이트되었습니다.
JCE 공급자
-
버그 수정 및 성능 향상.
Windows(CNG, KSP)
-
일관성을 위해 버전이 업데이트되었습니다.
버전 3.1은 표준 호환 AES 키 래핑을 추가합니다.
AWS CloudHSM 클라이언트 소프트웨어
-
업그레이드를 위한 새로운 요구 사항: 클라이언트 버전이 사용 중인 소프트웨어 라이브러리의 버전과 일치해야 합니다. 업그레이드하려면 클라이언트와 모든 라이브러리를 동시에 업그레이드하는 배치 명령을 사용해야 합니다. 자세한 내용은 클라이언트 SDK 3 업그레이드를 참조하세요.
-
Key_mgmt_util(KMU)에는 다음 업데이트가 포함됩니다.
PKCS #11 라이브러리
-
제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 AES 키 래핑을 참조하세요.
-
RSA-PSS 서명에 대한 솔트 길이를 구성할 수 있습니다. 이 기능을 사용하는 방법을 알아보려면 RSA-PSS 서명의 구성 가능한 솔트 길이 설정을
참조하십시오. GitHub
OpenSSL Dynamic Engine
-
주요 변경 사항: SHA1을 사용한 TLS 1.0 및 1.2 암호 그룹은 OpenSSL Engine 3.1.0에서 사용할 수 없습니다. 이 문제는 곧 해결될 것입니다.
-
RHEL 6 또는 CentOS 6에 OpenSSL Dynamic Engine 라이브러리를 설치하려는 경우 해당 운영 체제에 설치된 기본 OpenSSL 버전에 대한 알려진 문제를 참조하세요.
-
개선된 안정성 및 버그 수정
JCE 공급자
-
주요 변경 사항: JCE(Java Cryptography Extension) 규정 준수 문제를 해결하기 위해 이제 AES 래핑 및 언래핑에서 AES 알고리즘 대신 AESWrap 알고리즘을 사용합니다. 이는
Cipher.WRAP_MODE
및Cipher.UNWRAP_MODE
가 AES/ECB 및 AES/CBC 메커니즘에 대해 더 이상 성공할 수 없음을 의미합니다.클라이언트 버전 3.1.0으로 업그레이드하려면 코드를 업데이트해야 합니다. 기존 래핑된 키가 있는 경우, 언래핑하는 데 사용하는 메커니즘과 IV 기본값이 변경된 방식에 대해 특히 주의해야 합니다. 클라이언트 버전 3.0.0 이하에서 키를 래핑한 경우, 3.1.1에서 기존 키를 언래핑하려면 AESWrap/ECB/PKCS5Padding을 사용해야 합니다. 자세한 내용은 AES 키 래핑을 참조하세요.
-
JCE 공급자에서 동일한 레이블로 여러 키를 나열할 수 있습니다. 사용 가능한 모든 키를 반복하는 방법을 알아보려면 모든 키 찾기를 참조하십시오.
GitHub -
퍼블릭 키와 프라이빗 키에 대해 서로 다른 레이블을 지정하는 등 키를 생성하는 동안 속성에 대해 더 제한적인 값을 설정할 수 있습니다. 자세한 내용은 지원되는 Java 속성을 참조하세요.
Windows(CNG, KSP)
-
개선된 안정성 및 버그 수정.
E 릴리스 nd-of-life
AWS CloudHSM 더 이상 서비스와 호환되지 않는 릴리스의 수명이 종료되었음을 알립니다. 애플리케이션의 안전을 유지하기 위해 당사는 end-of-life 릴리즈로부터의 연결을 적극적으로 거부할 권리를 보유합니다.
현재 end-of-life 출시된 클라이언트 SDK 버전은 없습니다.