PKCS#11インフラストラクチャを使用して署名の作成をハードウェアセキュリティモジュール(HSM)に委任するようにXAdES4Jを構成できますか?はいの場合-どのように?
これらのサイトの情報では、PKCS#11を使用したキー転送のみが可能であると想定しています。
PKCS#11インフラストラクチャを使用して署名の作成をハードウェアセキュリティモジュール(HSM)に委任するようにXAdES4Jを構成できますか?はいの場合-どのように?
これらのサイトの情報では、PKCS#11を使用したキー転送のみが可能であると想定しています。
前述のように、PKCS11KeyingDataProviderを使用すると、PKCS#11キーイングデータを使用できます。HSMのネイティブPKCS#11ライブラリを使用して構成する必要があります。
このPrivateKey
インターフェースは、不透明なキー表現の単なるマーカーインターフェースです。PKCS#11プロバイダーを使用する場合PrivateKey
、キーマテリアルは実際にはHSMを離れないため、返されるインスタンスはキーのハンドル(代表)にすぎません。署名エンジンは、プロバイダーに応じて遅延プロバイダー選択を使用して選択されPrivateKey
ます。これは、このプロバイダーがその特定のを処理する方法を知っているためPrivateKey
です。この場合、キーと署名値の両方の計算はHSMによって完全に処理されます。
XAdES4jは、提供されたネイティブlibパスで構成された特定のPKCS#11プロバイダーインスタンスから作成されPKCS11KeyingDataProvider
たJavaの単なるラッパーです。KeyStore
簡単なブラウジングで私は次のようになりました。
https://code.google.com/p/xades4j/wiki/DefiningKeyingData
そこにPKCS#11に関するセクションがあります。それはあなたのために働きませんか?