はじめにと動機

エンタープライズ向けシステムでデジタル署名を実装する際、セキュリティは譲れません。
ローカルの PFX や P12 ファイルに証明書を保存するのは便利ですが、プライベートキーが抽出されたり漏洩したりするリスクがあります。対照的に、PKCS#11 ハードウェアトークン(USB ドングル、スマートカード、HSM など)は、キーを改ざん耐性のある境界内に保持し、デバイスから決して外部に出さないことを保証します。

この投稿では、GroupDocs.Signature for .NETPkcs11Interop を組み合わせて、ハードウェアトークンで PDF ドキュメントに署名する方法を示します。このアプローチは利便性とコンプライアンスを両立させます。GroupDocs が PDF レベルのパッケージング(署名フィールド、ダイジェスト計算、埋め込み)をすべて処理し、トークンが実際の暗号署名を行います。

⚠️ 早期実装のお知らせ
このソリューションは、PKCS#11 デジタル署名ドングルを GroupDocs.Signature と共に使用するための早期実装として提供されています。ハードウェアトークンによる文書署名を可能にしますが、コンプライアンスおよびセキュリティ要件を満たすことを確認するために、必ずご自身の環境で追加テストを実施してください。フィードバック、テスト結果、改善提案をぜひお寄せください。

課題: PKCS#11 と PDF 署名の橋渡し

PKCS#11 トークンを文書署名ワークフローに統合するには、いくつかの非自明な課題があります。

  1. 低レベルの複雑さ – PKCS#11 API(Cryptoki)では、スロット、セッション、ハンドル、属性を管理して正しいプライベートキーを見つける必要があります。
  2. PDF レベルのパッケージング – PDF の署名は単にバイト列に署名するだけではなく、選択されたバイト範囲に対する正しいダイジェスト計算、CMS/PKCS#7 コンテナへのラップ、タイムスタンプの付与、検証情報の埋め込みが必要です。
  3. ベンダー間の差異 – トークンやベンダーモジュールによっては、カスタム属性マッピングや追加ミドルウェアが必要になることがあります。
  4. コンプライアンスと監査性 – 本番システムでは、堅牢な PIN 管理、セッションライフサイクル制御、エラー回復、ロギングが求められます。

このサンプルプロジェクトは、GroupDocs.Signature の ICustomSignHash インターフェイスと Pkcs11Interop を組み合わせ、署名処理をトークンにオフロードしつつ、PDF 構造の管理は GroupDocs に任せることで上記課題に対処します。

サンプルプロジェクトの機能

  • PDF ドキュメントへの署名 を PKCS#11 トークン(ドングル、スマートカード、HSM)で実演します。
  • Windows 証明書ストアのフォールバック をサポート:Windows に証明書がインストールされている場合、コードはそれを使用できます。
  • カスタムハッシュ署名 を実装:GroupDocs がダイジェストを計算し、トークンはハッシュに対して署名を行います。
  • プライベートキーは ハードウェア上に常に保持 され、決してエクスポートされません。
  • トークンロジック(セッション、キー検索、署名)を Pkcs11DigitalSigner.cs にカプセル化。
  • Helpers.cs にヘルパーロジックを提供(例: Windows ストアでの証明書検索)。
  • 設定は Settings.cs に集中。
  • 環境に合わせて適応できるリファレンス実装として機能します。
Bridging PKCS#11 with PDF Signing

セットアップと前提条件

前提条件

  • .NET 6.0 以上(または .NET Framework 4.6.2)
  • トークンベンダー提供の有効な PKCS#11 ライブラリ(DLL)
  • 有効な証明書が格納されたハードウェアトークン(USB ドングル、スマートカード、または HSM)
  • GroupDocs.Signature for .NET(トライアルまたはライセンス版)
  • Pkcs11Interop ライブラリ

インストール

git clone https://github.com/groupdocs-signature/esign-documents-with-pkcs11-using-groupdocs-signature-dotnet.git
cd esign-documents-with-pkcs11-using-groupdocs-signature-dotnet
dotnet restore

Visual Studio またはお好みの IDE でソリューションを開き、依存関係が解決されていることを確認してください。

リポジトリ構造の詳細

GroupDocs.Signature-for-.NET-PKCS11-Sample/
├── GroupDocs.Signature-for-.NET-PKCS11-Sample.csproj      # プロジェクトファイル
├── Program.cs                                             # エントリーポイントと使用フロー
├── Settings.cs                                            # PKCS#11 / トークン設定
├── Helpers.cs                                             # ユーティリティ関数(Windows ストア、証明書フィルタリング)
├── Pkcs11DigitalSigner.cs                                 # ICustomSignHash を PKCS#11 で実装
└── README.md                                              # 概要と使用手順
  • Program.cs – 署名をオーケストレートし、トークンベースと Windows 証明書の両フローをデモします。
  • Settings.csPkcs11LibraryPathTokenPinCertificateSubject の定数/プレースホルダーを保持します。
  • Helpers.cs – フォールバックフローで使用する、サブジェクト名で Windows ストアから証明書を検索するコードを含みます。
  • Pkcs11DigitalSigner.cs – コアロジック:PKCS#11 モジュールのロード、セッションの開始、プライベートキーオブジェクトの検索、ダイジェストの署名、X509Certificate2 または署名コールバック実装の返却を行います。
  • README.md – 本ブログで補足する概要、課題、使用手順を提供します。

コードの説明とウォークスルー

Settings.cs

public static class Settings
{
    public const string Pkcs11LibraryPath = "<PKCS11_LIBRARY_PATH>";
    public const string TokenPin = "<TOKEN_PIN>";
    public const string CertificateSubject = "<CERT_SUBJECT>";
}

このクラスは設定情報を分離し、デプロイ環境で簡単に差し替えられるようにします。

Pkcs11DigitalSigner.cs — 高レベルフロー

public class Pkcs11DigitalSigner : ICustomSignHash
{
    public byte[] SignHash(byte[] hash)
    {
        // This method is invoked by GroupDocs.Signature when it needs the token to sign a hash
        using (var pkcs11 = new Pkcs11(Settings.Pkcs11LibraryPath, AppType.SingleThreaded))
        {
            // Load module, open session, login with PIN, find key and perform signing
        }
    }

    public X509Certificate2 GetCertificateFromPkcs11()
    {
        // Retrieves the public certificate from the token so the signing options can be configured
    }
}
  • SignHash は中心的なメソッドで、GroupDocs が計算したダイジェストを受け取り、PKCS#11 API を使って署名します。
  • GetCertificateFromPkcs11 はトークンに格納された公開証明書を取得し、署名オプションのメタデータを正しく設定できるようにします。

Program.cs — 使用フロー

class Program
{
    static void Main()
    {
        string inputFile = "sample.pdf";
        string outputFile = "signed.pdf";

        // (1) PKCS#11 signing
        var tokenSigner = new Pkcs11DigitalSigner();
        var cert = tokenSigner.GetCertificateFromPkcs11();

        using (var signature = new Signature(inputFile))
        {
            var options = new DigitalSignOptions(cert)
            {
                Comments = "Signed with PKCS#11 token",
                SignTime = DateTime.Now,
                CustomSignHash = tokenSigner  // link token-based signing
            };
            signature.Sign(outputFile, options);
        }

        // (2) Windows certificate store fallback (optional)
        // var storeCert = Helpers.GetCertificateFromWindowsStore(Settings.CertificateSubject);
        // using (var signature2 = new Signature(inputFile))
        // {
        //     var options2 = new DigitalSignOptions(storeCert) { ... };
        //     signature2.Sign("signed_store.pdf", options2);
        // }
    }
}

重要ポイント:

  • DigitalSignOptionsCustomSignHash プロパティに tokenSigner を設定することで、GroupDocs が実際のハッシュ署名をトークンに委譲します。
  • コメントアウトされたフォールバックフローは、ハードウェアトークンが利用できない場合に Windows ストアの証明書へ切り替える方法を示しています。

ユースケースと実世界シナリオ

  • インドおよび CA 発行の USB 署名ドングル
    インドでは、多くの法的に有効な eSignature が認定機関から発行された USB ドングルに格納された証明書を要求します。このサンプルは、ドキュメントゲートウェイやポータルなどのアプリが直接そのドングルと統合できるようにします。
  • エンタープライズ文書ワークフロー
    契約管理や承認フローなどの内部システムで、ハードウェア署名を使用することで不正な文書署名の作成を防止します。
  • 法的 / コンプライアンス重視の署名
    政府機関や規制産業では、署名がハードウェア制御キーから生成されることが求められることが多く、この統合は厳格な監査・コンプライアンス要件の達成に役立ちます。

よくある落とし穴とトラブルシューティング

  • ライブラリパスが間違っている → PKCS#11 DLL のパスはベンダー提供のモジュール(例: softhsm2.dllcryptoki.dll)と一致させる必要があります。
  • PIN がロックまたは失敗 → 誤った PIN を繰り返し入力するとトークンがロックされることがあります。ベンダーのポリシーをご確認ください。
  • キーが見つからない → 正しい証明書サブジェクトが指定されているか確認してください。トークンに該当サブジェクトの証明書が格納されている必要があります。
  • ドライバまたはミドルウェアが不足 → 一部のトークンはベンダー提供のドライバがインストールされていないと Pkcs11Interop が通信できません。
  • スレッド問題 → PKCS#11 の操作はスレッドセーフでない場合があります。ベンダーがマルチスレッドをサポートしていない限り、シングルスレッドコンテキストを使用してください。
  • タイムアウトやセッションリセット → 長時間の操作でセッションが閉じたりタイムアウトしたりすることがあります。適切なセッション管理とクリーンアップを実装してください。

セキュリティとベストプラクティス

  • 本番環境のシークレット(PIN、ライブラリパスなど)をハードコードしないで、セキュアな構成またはシークレット管理を使用してください。
  • 強力な PIN を使用し、ポリシーが許す範囲で定期的にローテーションしてください。
  • 操作とエラーをログに記録します(ただし PIN など機密情報はログに残さない)。
  • トークンセッションは最小限に抑え、署名後は直ちにログアウトしてください。
  • 署名後に検証を実施(チェーンチェック、タイムスタンプ付与)してください。
  • 環境やトークン種別(ドングル/スマートカード/HSM)で十分にテストしてください。

次のステップとリソース

自分で試してみませんか?リポジトリをクローンし、プレースホルダーを更新してサンプルを実行してください。次に検討できるトピックは以下の通りです。

  • カスタムハッシュ署名(ダイジェストと署名をトークンに委譲)
  • タイムスタンプおよび LTV / DSS 埋め込み
  • 反復署名(1 文書に複数署名)
  • リモート HSM サービスやクラウドベースのトークンストアとの統合

外部リンク