

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS CloudHSM 非推奨の Client SDK リリース
<a name="deprecated"></a>

5.8.0 以前のバージョンは非推奨になりました。本番ワークロードでは、非推奨のリリースを使用することはお勧めしません。非推奨のリリースに下位互換性のあるアップデートを提供したり、ダウンロード用に非推奨のリリースをホストしたりすることはありません。非推奨のリリースの使用中に本番環境への影響が発生した場合は、アップグレードしてソフトウェアフィックスを入手する必要があります。

## 非推奨のクライアント SDK 5 リリース
<a name="client-history-v8"></a>

このセクションでは、非推奨のクライアント SDK 5 リリースを一覧表示します。

### バージョン 5.8.0
<a name="client-version-5-8-0"></a>

バージョン5.8.0では、CloudHSM CLI のクォーラム認証、JSSEによるSSL/TLSオフロード、PKCS \$111 のマルチスロットサポート、JCEのマルチクラスター/マルチユーザーサポート、JCEによるキー抽出、KeyFactory for JCE、非端末リターンコードの新しい再試行構成が導入され、すべての SDK の安定性の向上とバグ修正が含まれています。

**PKCS \$111 ライブラリ**
+ マルチスロット構成のサポートが追加されました。

**JCE プロバイダー**
+ 設定ベースのキー抽出が追加されました。
+ マルチクラスター構成とマルチユーザー構成のサポートが追加されました。
+ JSSE による SSL と TLS のオフロードのサポートが追加されました。
+ AES/CBC/NoPadding のアンラップサポートが追加されました。
+ シークレットキーファクトリとキーファクトリという新しいタイプのキーファクトリが追加されました。

**CloudHSM CLI**
+ クォーラム認証のサポートを追加する

### バージョン 5.7.0
<a name="client-version-5-7-0"></a>

バージョン 5.7.0 では CloudHSM CLI が導入され、新しい暗号ベースのメッセージ認証コード (CMAC) アルゴリズムが含まれています。このリリースでは、Amazon Linux 2 に ARM アーキテクチャが追加されました。JCE プロバイダー Javadoc が AWS CloudHSMで利用できるようになりました。

**PKCS \$111 ライブラリ**
+ 安定性の向上およびバグ修正。
+ Amazon Linux 2 の ARM アーキテクチャでサポートされるようになりました。
+ アルゴリズム
  + CKM\$1AES\$1CMAC (署名して確認)

**OpenSSL Dynamic Engine**
+ 安定性の向上およびバグ修正。
+ Amazon Linux 2 の ARM アーキテクチャでサポートされるようになりました。

**JCE プロバイダー**
+ 安定性の向上およびバグ修正。
+ アルゴリズム
  + AESCMAC

### バージョン 5.6.0
<a name="client-version-5-6-0"></a>

バージョン 5.6.0 には、PKCS \$111 ライブラリと JCE プロバイダーの新しいメカニズムサポートが含まれています。さらに、バージョン 5.6 は Ubuntu 20.04 をサポートしています。

**PKCS \$111 ライブラリ**
+ 安定性の向上およびバグ修正。
+ メカニズム
  + CKM\$1RSA\$1X\$1509、暗号化、復号化、署名、検証の各モード用

**OpenSSL Dynamic Engine**
+ 安定性の向上およびバグ修正。

**JCE プロバイダー**
+ 安定性の向上およびバグ修正。
+ 暗号
  + RSA/ECB/NOPADDING (暗号化モードと復号モード用)

**サポートされるキー**
+ 曲線 secp224r1 と secp521r1 の EC

**プラットフォームのサポート**
+ Ubuntu 20.04 に追加されたサポート。

### バージョン 5.5.0
<a name="client-version-5-5-0"></a>

バージョン5.5.0では、OpenJDK 11、キーツールとJarsignerの統合、およびJCEプロバイダへの追加メカニズムのサポートが追加されています。KeyGenerator クラスがキーサイズパラメーターをビット数ではなくバイト数として誤って解釈するという [既知の問題](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-jce-sdk.html#ki-jce-6) が解決されました。

**PKCS \$111 ライブラリ**
+ 安定性の向上およびバグ修正。

**OpenSSL Dynamic Engine**
+ 安定性の向上およびバグ修正。

**JCE プロバイダー**
+ Keytool ユーティリティと Jarsigner ユーティリティのサポート
+ すべてのプラットフォームでの OpenJDK 11 のサポート
+ 暗号
  + AES/CBC/NOPadding (暗号化モードと復号化モード)
  + AES/ECB/PKCs5Padding (暗号化モードと復号化モード)
  + AES/CTR/NO/PADDING (暗号化モードと復号化モード)
  + AES/GCM/noPadding (ラップ/アンラップモード)
  + desede/ECB/PKCS5Padding (暗号化モードと復号化モード)
  + desede/CBC/NOPADDING (暗号化モードと復号化モード)
  + AESWrap/ECB/noPadding (ラップ/アンラップモード)
  + AESWrap/ECB/PKCS5Padding (ラップ/アンラップモード)
  + AESWrap/ECB/ZeroPadding (ラップ/アンラップモード) 
  + RSA/ECB/PKCS1-Padding (ラップ/アンラップモード)
  + RSA/ECB/OAEPPadding (ラップ/アンラップモード)
  + RSA/ECB/OAEP (SHA-1 と MGF1 パディング、ラップ/アンラップモード)
  + RSA/ECB/OAEP (SHA-224 と MGF1 パディング、ラップ/アンラップモード)
  + RSA/ECB/OAEP (SHA-256 と MGF1 パディング、ラップ/アンラップモード)
  + RSA/ECB/OAEP (SHA-384 と MGF1 パディング、ラップ/アンラップモード)
  + RSA/ECB/OAEP (SHA-512 と MGF1 パディング、ラップ/アンラップモード)
  + RSAAESWrap/ECB/OAEPPadding (ラップ/アンラップモード)
  + RSaaES Wrap/ECB/OAEP (SHA-1 と MGF1 パディング、ラップ/アンラップモード)
  + RSaaES Wrap/ECB/OAEP (SHA-224 と MGF1 パディング、ラップ/アンラップモード)
  + RSaaES Wrap/ECB/OAEP (SHA-256 と MGF1 パディング、ラップ/アンラップモード)
  + RSaaES Wrap/ECB/OAEP (SHA-384 と MGF1 パディング、ラップ/アンラップモード)
  + RSaaES Wrap/ECB/OAEP (SHA-512 と MGF1 パディング、ラップ/アンラップモード)
+ キーファクトリとシークレットキーファクトリ
  + RSA – 2,048～4,096 ビットの RSA キー (256 ビットの増分)
  + AES – 128、192、256 ビットの AES キー
  + NIST 曲線 secp256r1 (P-256)、secp384r1 (P-384)、および secp256k1 を対象とした EC キーペア
  + DeSede (3DES)
  + ジェネリック・シークレット
  + HMAC – SHA1、SHA224、SHA256、SHA384、SHA512 ハッシュをサポート
+ 署名/検証
  + RSASSA-PSS
  + SHA1withRSA/PSS
  + SHA224withRSA/PSS
  + SHA256withRSA/PSS
  + SHA384withRSA/PSS
  + SHA512withRSA/PSS
  + SHA1withRSAandMGF1
  + SHA224withRSAandMGF1
  + SHA256withRSAandMGF1
  + SHA384withRSAandMGF1
  + SHA512withRSAandMGF1

### バージョン 5.4.2
<a name="client-version-5-4-2"></a>

バージョン 5.4.2 では、すべての SDK の安定性が向上し、バグが修正されています。これは CentOS 8 プラットフォームの最後のリリースでもあります。詳細については、「[CentOS のウェブサイト](https://www.centos.org/centos-linux-eol/)」を参照してください。

**PKCS \$111 ライブラリ**
+ 安定性の向上およびバグ修正。

**OpenSSL Dynamic Engine**
+ 安定性の向上およびバグ修正。

**JCE プロバイダー**
+ 安定性の向上およびバグ修正。

### バージョン 5.4.1
<a name="client-version-5-4-1"></a>

バージョン 5.4.1 では、PKCS \$111 [ライブラリの既知の問題が解決されました](ki-pkcs11-sdk.md#ki-pkcs11-14)。これは CentOS 8 プラットフォームの最後のリリースでもあります。詳細については、「[CentOS のウェブサイト](https://www.centos.org/centos-linux-eol/)」を参照してください。

**PKCS \$111 ライブラリ**
+ 安定性の向上およびバグ修正。

**OpenSSL Dynamic Engine**
+ 安定性の向上およびバグ修正。

**JCE プロバイダー**
+ 安定性の向上およびバグ修正。

### バージョン 5.4.0
<a name="client-version-5-4-0"></a>

バージョン 5.4.0 では、すべてのプラットフォームの JCE プロバイダーの初期サポートが追加されています。JCE プロバイダーは OpenJDK 8 と互換性があります。

**PKCS \$111 ライブラリ**
+ 安定性の向上およびバグ修正。

**OpenSSL Dynamic Engine**
+ 安定性の向上およびバグ修正。

**JCE プロバイダー**
+ 

**キータイプ**
  + RSA – 2,048～4,096 ビットの RSA キー (256 ビットの増分)。
  + AES – 128、192、256 ビットの AES キー。
  + NIST 曲線 secp256r1 (P-256)、secp384r1 (P-384)、および secp256k1 を対象とした ECC キーペア。
  + DeSede (3DES)
  + HMAC – SHA1、SHA224、SHA256、SHA384、SHA512 ハッシュをサポート。
+ 

**暗号 (暗号化と復号のみ)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + デシード/ECB/パディングなし
  + スウェーデン/CBC/PKCS5 パディング
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
+ 

**ダイジェスト**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**署名/検証**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1 (ECDSA 搭載)
  + SHA224 (ECDSA 搭載)
  + SHA256 (ECDSA 搭載)
  + SHA384 (ECDSA 搭載)
  + SHA512 (ECDSA 搭載)
+ Java KeyStore との統合

### バージョン 5.3.0
<a name="client-version-5-3-0"></a>

 **PKCS \$111 ライブラリ** 
+ 安定性の向上およびバグ修正。

 **OpenSSL Dynamic Engine** 
+ 曲線 P-256、P-384、secp256k1 による ECDSA 署名/検証のサポートを追加します。
+ Amazon Linux、Amazon Linux 2、CentOS 7.8 以降、RHEL 7 (7.8 以降) のプラットフォームのサポートが追加されました。
+ OpenSSL バージョン 1.0.2 のサポートが追加されました。
+ 安定性の向上およびバグ修正。

**JCE プロバイダー**
+ 

**キータイプ**
  + RSA – 2,048～4,096 ビットの RSA キー (256 ビットの増分)。
  + AES – 128、192、256 ビットの AES キー。
  + NIST 曲線 secp256r1 (P-256)、secp384r1 (P-384)、および secp256k1 を対象とした EC キーペア。
  + DeSede (3DES)
  + HMAC – SHA1、SHA224、SHA256、SHA384、SHA512 ハッシュをサポート。
+ 

**暗号 (暗号化と復号のみ)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + デシード/ECB/パディングなし
  + スウェーデン/CBC/PKCS5 パディング
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
+ 

**ダイジェスト**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**署名/検証**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1 (ECDSA 搭載)
  + SHA224 (ECDSA 搭載)
  + SHA256 (ECDSA 搭載)
  + SHA384 (ECDSA 搭載)
  + SHA512 (ECDSA 搭載)
+ Java KeyStore との統合

### バージョン 5.2.1
<a name="client-version-5-2-1"></a>

 **PKCS \$111 ライブラリ** 
+ 安定性の向上およびバグ修正。

 **OpenSSL Dynamic Engine** 
+ 安定性の向上およびバグ修正。

### バージョン 5.2.0
<a name="client-version-5-2-0"></a>

バージョン 5.2.0 では、PKCS \$111 ライブラリの追加のキーのタイプとメカニズムのサポートが追加されました。

 **PKCS \$111 ライブラリ** 

キーのタイプ
+ ECDSA– P-224、P-256、P-384、P-521、および楕円曲線暗号 secp256k1
+ Triple DES (3DES)

メカニズム
+ CKM\$1EC\$1KEY\$1PAIR\$1GEN
+ CKM\$1DES3\$1KEY\$1GEN
+ CKM\$1DES3\$1CBC
+ CKM\$1DES3\$1CBC\$1PAD
+ CKM\$1DES3\$1ECB
+ CKM\$1ECDSA
+ CKM\$1ECDSA\$1SHA1
+ CKM\$1ECDSA\$1SHA224
+ CKM\$1ECDSA\$1SHA256
+ CKM\$1ECDSA\$1SHA384
+ CKM\$1ECDSA\$1SHA512
+ 暗号化および復号用 CKM\$1RSA\$1PKCS

 **OpenSSL Dynamic Engine** 
+ 安定性の向上およびバグ修正。

### バージョン 5.1.0
<a name="client-version-5-1-0"></a>

バージョン 5.1.0 では、PKCS \$111 ライブラリの追加のメカニズムのサポートが追加されました。

 **PKCS \$111 ライブラリ** 

メカニズム
+ ラップおよびラップ解除用 CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA1\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA224\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA256\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA384\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA512\$1RSA\$1PKCS\$1PSS
+ CKM\$1AES\$1ECB
+ CKM\$1AES\$1CTR
+ CKM\$1AES\$1CBC
+ CKM\$1AES\$1CBC\$1PAD
+ CKM\$1SP800\$1108\$1COUNTER\$1KDF
+ CKM\$1GENERIC\$1SECRET\$1KEY\$1GEN
+ CKM\$1SHA\$11\$1HMAC
+ CKM\$1SHA224\$1HMAC
+ CKM\$1SHA256\$1HMAC
+ CKM\$1SHA384\$1HMAC
+ CKM\$1SHA512\$1HMAC
+ CKM\$1RSA\$1PKCS\$1OAEP ラップおよびラップ解除のみ
+ CKM\$1RSA\$1AES\$1KEY\$1WRAP
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1NO\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1PKCS5\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1ZERO\$1PAD

API オペレーション
+ C\$1CreateObject
+ C\$1DeriveKey
+ C\$1WrapKey
+ C\$1UnWrapKey

 **OpenSSL Dynamic Engine** 
+ 安定性の向上およびバグ修正。

### バージョン 5.0.1
<a name="client-version-5-0-1"></a>

バージョン 5.0.1 では、OpenSSL Dynamic Engine の初期サポートが追加されました。

 **PKCS \$111 ライブラリ** 
+ 安定性の向上およびバグ修正。

 **OpenSSL Dynamic Engine** 
+ OpenSSL Dynamic Engine の初期リリース 
+ このリリースでは、キーのタイプと OpenSSL API の入門サポートを提供しています。
  + 2,048、3,072、および 4,096 ビットキーの RSA キーの生成
  + OpenSSL API: 
    + SHA1/224/256/384/512 と RSA PSS で RSA PKCS を使った [RSA サイン](https://www.openssl.org/docs/man1.1.1/man3/EVP_DigestSignInit.html)
    +  [RSA キーの生成](https://www.openssl.org/docs/man1.1.1/man1/genrsa.html) 

  詳細については、「[OpenSSL Dynamic Engine](openssl-library.md)」を参照してください。
+ 対応プラットフォーム: CentOS 8.3\$1、Red Hat Enterprise Linux (RHEL) 8.3\$1、Ubuntu 18.04 LTS
  + 必要事項: OpenSSL 1.1.1

  詳細については、「[Supported Platforms (サポートされているプラットフォーム)](client-supported-platforms.md)」を参照してください。
+ NGINX 1.19 を含む、CentOS 8.3\$1、Red Hat Enterprise Linux (RHEL) 8.3、Ubuntu 18.04 LTS での SSL/TLS のオフロードのサポート (一部の暗号スイート向け)。

  詳細については、「[Tomcat を使用した Linux での SSL/TLS オフロード](third-offload-linux-jsse.md)」または「[NGINX または Apache を使用した Linux での SSL/TLS オフロード](third-offload-linux-openssl.md)」を参照してください。

### バージョン 5.0.0
<a name="client-version-5-0-0"></a>

バージョン 5.0.0 が最初のリリースです。

 **PKCS \$111 ライブラリ** 
+ これは最初のリリースです。

#### クライアント SDK バージョン 5.0.0 での PKCS \$111 ライブラリ入門サポート
<a name="pkcs11-sdk5-partial-support"></a>

このセクションでは、クライアント SDK バージョン 5.0.0 のキーのタイプ、メカニズム、API オペレーション、および属性のサポートについて詳しく説明します。

**キーのタイプ** 
+ **AES** - 128、192、256 ビットの AES キー
+ **RSA** - 2,048～4,096 ビットの RSA キー (256 ビットの増分)

**メカニズム** 
+ CKM\$1AES\$1GCM
+ CKM\$1AES\$1KEY\$1GEN
+ CKM\$1CLOUDHSM\$1AES\$1GCM
+ CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1X9\$131\$1KEY\$1PAIR\$1GEN
+ CKM\$1SHA1
+ CKM\$1SHA1\$1RSA\$1PKCS
+ CKM\$1SHA224
+ CKM\$1SHA224\$1RSA\$1PKCS
+ CKM\$1SHA256
+ CKM\$1SHA256\$1RSA\$1PKCS
+ CKM\$1SHA384
+ CKM\$1SHA384\$1RSA\$1PKCS
+ CKM\$1SHA512
+ CKM\$1SHA512\$1RSA\$1PKCS

**API オペレーション**:
+ C\$1CloseAllSessions
+ C\$1CloseSession
+ C\$1Decrypt
+ C\$1DecryptFinal
+ C\$1DecryptInit
+ C\$1DecryptUpdate
+ C\$1DestroyObject
+ C\$1Digest
+ C\$1DigestFinal
+ C\$1DigestInit
+ C\$1DigestUpdate
+ C\$1Encrypt
+ C\$1EncryptFinal
+ C\$1EncryptInit
+ C\$1EncryptUpdate
+ C\$1Finalize
+ C\$1FindObjects
+ C\$1FindObjectsFinal
+ C\$1FindObjectsInit
+ C\$1GenerateKey
+ C\$1GenerateKeyPair
+ C\$1GenerateRandom
+ C\$1GetAttributeValue
+ C\$1GetFunctionList
+ C\$1GetInfo
+ C\$1GetMechanismInfo
+ C\$1GetMechanismList
+ C\$1GetSessionInfo
+ C\$1GetSlotInfo
+ C\$1GetSlotList
+ C\$1GetTokenInfo
+ C\$1Initialize
+ C\$1Login
+ C\$1Logout
+ C\$1OpenSession
+ C\$1Sign
+ C\$1SignFinal
+ C\$1SignInit
+ C\$1SignUpdate
+ C\$1Verify
+ C\$1VerifyFinal
+ C\$1VerifyInit
+ C\$1VerifyUpdate

**属性**:
+ GenerateKeyPair
  + すべての RSA キー属性
+ GenerateKey
  + すべての AES キー属性
+ GetAttributeValue
  + すべての RSA キー属性
  + すべての AES キー属性

**サンプル**
+  [キーの生成 (AES、RSA、EC)](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/generate) 
+  [キー属性のリスト化](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/attributes/) 
+  [AES GCM を使用したデータの暗号化および復号](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/encrypt/aes_gcm.c) 
+  [RSAを使用したデータの署名と検証](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/sign/rsa_sign.c) 

## 非推奨のクライアント SDK 3 リリース
<a name="client-history-v3"></a>

このセクションでは、非推奨のクライアント SDK 3 リリースを一覧表示します。

### バージョン 3.4.4
<a name="client-version-3-4-4"></a>

 バージョン 3.4.4 では、JCE プロバイダーに更新が追加されます。

 **AWS CloudHSM クライアントソフトウェア** 
+ 整合性のために更新されたバージョン。

 **PKCS \$111 ライブラリ** 
+ 整合性のために更新されたバージョン。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。

 **JCE プロバイダー** 
+ log4j をバージョン 2.17.1 に更新します。

 **Windows (CNG および KSG プロバイダー)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.4.3
<a name="client-version-3-4-3"></a>

 バージョン 3.4.3 では、JCE プロバイダーに更新が追加されます。

 **AWS CloudHSM クライアントソフトウェア** 
+ 整合性のために更新されたバージョン。

 **PKCS \$111 ライブラリ** 
+ 整合性のために更新されたバージョン。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。

 **JCE プロバイダー** 
+ log4j をバージョン 2.17.0 に更新します。

 **Windows (CNG および KSG プロバイダー)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.4.2
<a name="client-version-3-4-2"></a>

 バージョン 3.4.2 では、JCE プロバイダーに更新が追加されます。

 **AWS CloudHSM クライアントソフトウェア** 
+ 整合性のために更新されたバージョン。

 **PKCS \$111 ライブラリ** 
+ 整合性のために更新されたバージョン。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。

 **JCE プロバイダー** 
+ log4j をバージョン 2.16.0 に更新します。

 **Windows (CNG および KSG プロバイダー)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.4.1
<a name="client-version-3-4-1"></a>

 バージョン 3.4.1 では、JCE プロバイダーに更新が追加されます。

 **AWS CloudHSM クライアントソフトウェア** 
+ 整合性のために更新されたバージョン。

 **PKCS \$111 ライブラリ** 
+ 整合性のために更新されたバージョン。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。

 **JCE プロバイダー** 
+ log4j をバージョン 2.15.0 に更新します。

 **Windows (CNG および KSG プロバイダー)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.4.0
<a name="client-version-3-4-0"></a>

バージョン 3.4.0 では、すべてのコンポーネントに更新が追加されます。

 **AWS CloudHSM クライアントソフトウェア** 
+ 安定性の向上およびバグ修正。

 **PKCS \$111 ライブラリ** 
+ 安定性の向上およびバグ修正。

 **OpenSSL Dynamic Engine** 
+ 安定性の向上およびバグ修正。

 **JCE プロバイダー** 
+ 安定性の向上およびバグ修正。

 **Windows (CNG および KSG プロバイダー)** 
+ 安定性の向上およびバグ修正。

### バージョン 3.3.2
<a name="client-version-3-3-2"></a>

バージョン 3.3.2 では[問題](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9)解決に client\$1info スクリプトを使用します。

 **AWS CloudHSM クライアントソフトウェア** 
+ 整合性のために更新されたバージョン。

 **PKCS \$111 ライブラリ** 
+ 整合性のために更新されたバージョン。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。

 **JCE プロバイダー** 
+ 整合性のために更新されたバージョン。

 **Windows (CNG および KSG プロバイダー)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.3.1
<a name="client-version-3-3-1"></a>

バージョン 3.3.1 では、すべてのコンポーネントに更新が追加されます。

 **AWS CloudHSM クライアントソフトウェア** 
+ 安定性の向上およびバグ修正。

 **PKCS \$111 ライブラリ** 
+ 安定性の向上およびバグ修正。

 **OpenSSL Dynamic Engine** 
+ 安定性の向上およびバグ修正。

 **JCE プロバイダー** 
+ 安定性の向上およびバグ修正。

 **Windows (CNG および KSG プロバイダー)** 
+ 安定性の向上およびバグ修正。

### バージョン 3.3.0
<a name="client-version-3-3-0"></a>

 バージョン 3.3.0 では、2 要素認証 (2FA) の追加などの改良が行われました。

 **AWS CloudHSM クライアントソフトウェア** 
+ Crypto Officer (CO) の 2FA 認証を追加しました。詳細については、「[Managing Two-Factor Authentication for Crypto Officers (Crypto Officer 用の 2 要素認証の管理)](manage-2fa.md)」を参照してください。
+ RedHat Enterprise Linux 6 および CentOS 6 用のプラットフォームのサポートを削除しました。詳細については、「[Linux サポート](sdk3-linux.md)」を参照してください。
+ クライアント SDK 5 またはクライアント SDK 3 で使用する独立型の CMU を追加しました。これは、バージョン 3.3.0 のクライアントデーモンに含まれている CMU のバージョンと同じで、クライアントデーモンをダウンロードせずに CMU をダウンロードできるようになりました。

 **PKCS \$111 ライブラリ** 
+ 安定性の向上およびバグ修正。
+ RedHat Enterprise Linux 6 および CentOS 6 用のプラットフォームのサポートを削除しました。詳細については、「[Linux サポート](sdk3-linux.md)」を参照してください。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。
+ RedHat Enterprise Linux 6 および CentOS 6 用のプラットフォームのサポートを削除しました。詳細については、「[Linux サポート](sdk3-linux.md)」を参照してください。

 **JCE プロバイダー** 
+ 安定性の向上およびバグ修正。
+ RedHat Enterprise Linux 6 および CentOS 6 用のプラットフォームのサポートを削除しました。詳細については、「[Linux サポート](sdk3-linux.md)」を参照してください。

 **Windows (CNG および KSG プロバイダー)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.2.1
<a name="client-version-3-2-1"></a>

バージョン 3.2.1 では、PKCS \$111 ライブラリの AWS CloudHSM 実装と PKCS \$111 標準、新しいプラットフォーム、その他の改善点の間のコンプライアンス分析が追加されています。

 **AWS CloudHSM クライアントソフトウェア** 
+ CentOS 8、RHEL 8、Ubuntu 18.04 LTS 用のプラットフォームのサポートを追加します。詳細については、「[AWS CloudHSM クライアント SDK 5 でサポートされているプラットフォーム](client-supported-platforms.md)」を参照してください。

 **PKCS \$111 ライブラリ** 
+  [クライアント SDK 3.2.1 用 PKCS \$111 ライブラリコンプライアンスレポート](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Docs/PKCS11ComplianceReportSDK3-2-1.pdf) 
+ CentOS 8、RHEL 8、Ubuntu 18.04 LTS 用のプラットフォームのサポートを追加します。詳細については、「[AWS CloudHSM クライアント SDK 5 でサポートされているプラットフォーム](client-supported-platforms.md)」を参照してください。

 **OpenSSL Dynamic Engine** 
+ CentOS 8、RHEL 8、Ubuntu 18.04 LTS 用のサポートがありません。詳細については、「[の OpenSSL Dynamic Engine の既知の問題 AWS CloudHSM](ki-openssl-sdk.md)」を参照してください。

 **JCE プロバイダー** 
+ CentOS 8、RHEL 8、Ubuntu 18.04 LTS 用のプラットフォームのサポートを追加します。詳細については、「[AWS CloudHSM クライアント SDK 5 でサポートされているプラットフォーム](client-supported-platforms.md)」を参照してください。

 **Windows (CNG および KSG プロバイダー)** 
+ 安定性の向上およびバグ修正。

### バージョン 3.2.0
<a name="client-version-3-2-0"></a>

バージョン 3.2.0 では、パスワードのマスキングのサポートやその他の改善点が追加されました。

 **AWS CloudHSM クライアントソフトウェア** 
+ コマンドラインツールを使用するときにパスワードを非表示にするサポートが追加されました。詳細については、「[loginHSM および logoutHSM](cloudhsm_mgmt_util-loginLogout.md) (CloudHSM \$1mgmt\$1util)」と「[loginHSM および logoutHSM](key_mgmt_util-loginHSM.md) (key\$1mgmt\$1util)」を参照してください。

 **PKCS \$111 ライブラリ** 
+ 以前サポートされていなかった一部の PKCS \$111 メカニズムについて、ソフトウェアでラージデータをハッシュするためのサポートが追加されました。詳細については、「[Supported Mechanisms (サポートされているメカニズム)](pkcs11-mechanisms.md)」を参照してください。

 **OpenSSL Dynamic Engine** 
+ 安定性の向上およびバグ修正。

 **JCE プロバイダー** 
+ 整合性のために更新されたバージョン。

 **Windows (CNG および KSG プロバイダー)** 
+ 安定性の向上およびバグ修正。

### バージョン 3.1.2
<a name="client-version-3-1-2"></a>

 バージョン 3.1.2 では、JCE プロバイダーに更新が追加されます。

 **AWS CloudHSM クライアントソフトウェア** 
+ 整合性のために更新されたバージョン。

 **PKCS \$111 ライブラリ** 
+ 整合性のために更新されたバージョン。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。

 **JCE プロバイダー** 
+ log4j をバージョン 2.13.3 に更新します。

 **Windows (CNG および KSG プロバイダー)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.1.1
<a name="client-version-3-1-1"></a>

 **AWS CloudHSM クライアントソフトウェア** 
+ 整合性のために更新されたバージョン。

 **PKCS \$111 ライブラリ** 
+ 整合性のために更新されたバージョン。

 **OpenSSL Dynamic Engine** 
+ 整合性のために更新されたバージョン。

 **JCE プロバイダー** 
+ パフォーマンス向上とバグ修正が行われています。

 **Windows (CNG、KSP)** 
+ 整合性のために更新されたバージョン。

### バージョン 3.1.0
<a name="client-version-3-1"></a>

 バージョン 3.1.0 では、[標準に準拠した AES キーラップ](manage-aes-key-wrapping.md)が追加されました。

 **AWS CloudHSM クライアントソフトウェア** 
+ アップグレードの新しい要件: クライアントのバージョンは、使用しているソフトウェアライブラリのバージョンと一致する必要があります。アップグレードするには、クライアントとすべてのライブラリを同時にアップグレードするバッチコマンドを使用する必要があります。詳細については、「[クライアント SDK 3 のアップグレード](client-upgrade.md)」を参照してください。
+ Key\$1mgmt\$1util (KMU) には次の更新が含まれています。
  + 2 つの新しい AES キーラップ方法が追加されました。標準に準拠したゼロパディングを使用する AES キーラップと、パディングなしの AES キーラップです。詳細については、「[wrapKey](key_mgmt_util-wrapKey.md)」および「[unwrapKey](key_mgmt_util-unwrapKey.md)」を参照してください。
  + AES\$1KEY\$1WRAP\$1PAD\$1PKCS5 を使用してキーをラップするときにカスタム IV を指定する機能が無効になりました。詳細については、「[AES キーラップ](manage-aes-key-wrapping.md)」を参照してください。

 **PKCS \$111 ライブラリ** 
+ 2 つの新しい AES キーラップ方法が追加されました。標準に準拠したゼロパディングを使用する AES キーラップと、パディングなしの AES キーラップです。詳細については、「[AES キーラップ](manage-aes-key-wrapping.md)」を参照してください。
+ RSA-PSS 署名のソルトの長さを設定できます。この機能の使用方法については、GitHub の「[設定可能な RSA-PSS 署名のソルトの長さ](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples)」を参照してください。

 **OpenSSL Dynamic Engine** 
+ **重要な変更**: SHA1 を使用する TLS 1.0 および 1.2 暗号スイートは、OpenSSL Engine 3.1.0 では利用できません。この問題は間もなく解決されます。
+ RHEL 6 または CentOS 6 に OpenSSL Dynamic Engine ライブラリをインストールする場合は、これらのオペレーティングシステムにインストールされているデフォルトの OpenSSL バージョンに関する[既知の問題](ki-openssl-sdk.md#openssl-default-version)を参照してください。
+ 安定性の向上およびバグ修正。

 **JCE プロバイダー** 
+ **重要な変更**: Java Cryptography Extension (JCE) 準拠の問題に対処するため、AES ラップとラップ解除で AES アルゴリズムの代わりに AES Wrap アルゴリズムが適切に使用されるようになりました。つまり、AES/ECB および AES/CBC メカニズムでは、`Cipher.WRAP_MODE` および ` Cipher.UNWRAP_MODE` は成功しなくなりました。

  クライアントバージョン 3.1.0 にアップグレードするには、コードを更新する必要があります。既存のラップされたキーがある場合は、ラップ解除に使用するメカニズムと IV のデフォルトの変更方法に特に注意する必要があります。クライアントバージョン 3.0.0 以前でキーをラップした場合、3.1.1 では、AESWrap/ECB/PKCS5Padding を使用して既存のキーをラップ解除する必要があります。詳細については、「[AES キーラップ](manage-aes-key-wrapping.md)」を参照してください。
+ JCE プロバイダーから同じラベルを持つ複数のキーを一覧表示できます。使用可能なすべてのキーを反復処理する方法については、GitHub の「[すべてのキーを検索する](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java)」を参照してください。
+ パブリックキーとプライベートキーに異なるラベルを指定するなど、キーの作成時に属性に対してより制限的な値を設定できます。詳細については、「[サポートされている Java 属性](java-lib-attributes.md)」を参照してください。

 **Windows (CNG、KSP)** 
+ 安定性の向上およびバグ修正。