テクノロジー

ハードウェアセキュリティモジュール(HSM)とは何ですか?

定義:ハードウェアセキュリティモジュール(HSM)は、機密データに追加のセキュリティを提供する「信頼できる」物理コンピューティングデバイスです。このデバイスは、アプリケーション、ID、データベースを使用するための暗号化、復号化、認証などの機能のための暗号鍵を作成、提供、保護、管理します。

概要

ハードウェアセキュリティモジュール(HSM)の説明

ハードウェアセキュリティモジュールは、暗号化、復号化、認証、鍵管理、鍵交換など、すべての主要な暗号化操作を実行する、改ざんおよび侵入に強い、信頼性の高い物理デバイスです。HSMの唯一の目的は、暗号化データを隠し、保護することです。堅牢なオペレーティングシステムを備え、ファイアウォールを介してネットワークアクセスを制限しています。HSMは、次を含むさまざまな基準および規制を遵守する必要があります。

HSMは「信頼できる」デバイスです。

  • 専用ハードウェアの上に構築特別な研究所で、ハードウェアは徹底的にテストされ、認定されています
  • セキュリティ重視のオペレーティングシステムを使用しています
  • 内部ルールに厳格に準拠したネットワークインターフェイスを介してアクセスを制限
  • 暗号化データを積極的に隠し、保護

HSMは、スマートカード、ハードウェア(暗号化カード)に含まれる専用カード、ポータブルデバイス、自己完結型デバイス(アプライアンス)、サイトにインストールされたIoTデバイス、ホストされたデバイス、またはクラウドサービス(サービスとしてのHSM)として提供されているデバイスに搭載されています。

ハードウェアセキュリティモジュールには、主に次の2種類があります。

1.汎用

汎用HSMは、PKCS#11、CAPI、CNGなどの最も一般的な暗号化アルゴリズム、および主に公開鍵インフラストラクチャで使用されるその他の一般的なアルゴリズムを利用して、デジタル鍵と証明書(PKIが侵害されないように保護します)、暗号ウォレット、およびその他の基本的な機密データを保護することができます。

2.決済と取引

決済用HSMは、主に次のような決済取引の保護のために銀行業界で使用されます。

  • PINの使用(POSおよびATMで実行される取引でのPINブロックの生成、管理、検証および変換)
  • 電子資金移動(EFT)の保護
  • カード製造およびパーソナライゼーションプロセスにおける磁気ストリップおよびEMVチップのデータの生成
  • デビットカード及びクレジットカードによる決済取引の処理
  • 決済取引処理中のカード、ユーザー、暗号の検証
  • クレジットカードとモバイルアプリケーション向け決済クレデンシャル発行

決済用HSMは、通常、ほとんどのカードブランドの決済アプリケーションに暗号サポートを提供し、その相互接続インターフェイスは通常、汎用HSMよりも制限されています。

HSMを使用する利点

ハードウェアセキュリティモジュールには、次のような多くの利点があります。

  • 非常に安全な物理システムを提供するための改ざん耐性、タンパーエビデント、および改ざん防止システム
  • 市場の機密データと暗号鍵に最高レベルのセキュリティの提供
  • セキュリティ基準と規制への適合
  • 暗号鍵のライフサイクルタスクを迅速かつ効率的に自動化できます
  • 暗号鍵は、複数の場所ではなく、単一の場所に保存されます。

強力なオペレーティングシステムと限られたネットワークアクセスを備えた物理デバイスであるため、HSMは組織のセキュリティインフラストラクチャの「信頼のルーツ」となります。

ソリューション

ソリューション

ブログ投稿

ブログ投稿

blog-how-to-select-an-hsm
Blog post

How to select an HSM vendor

As the choice of HSMs is dependent on the specific application it is used for, we make some general recommendations by providing a list of potential criteria to take into account, irrespective of what you intend to use it for.
digital icons presenting money
Blog post

Understanding the Role of Hardware Security Modules in Credit Card-Based Payment and Retail Banking

Most standard card payment systems utilize what is called the “Four Corners” model. This model relies on the secure environments provided by HSMs to protect the numerous cryptographic keys and cryptographic operations.
a machine with icons around
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Machines

Humans are not the only ones that need the security of a digital identity. Machines used in digital transactions are a target for hackers, necessitating the protection that digital identities provide for all stakeholders in order to prevent security breaches.
cloud icon
Blog post

Understanding the Role of Hardware Security Modules in the Hybrid Cloud

More businesses have come to rely on the use of public cloud environments as these environments have been proven to provide more security than typical on-premises data centers. However, it is essential that businesses keep data that is migrating between their data centers and the cloud secure at all times.
somebody is clicking on the phone
Blog post

Understanding the Role of Hardware Security Modules in Public Key Infrastructure (PKI)

Public key infrastructure protects communications between users and website servers. The underlying Hardware Security Modules are the root of trust which protect PKI from being breached.
digital avatar
Blog post

Understanding the Role of Hardware Security Modules in Digital Identities for Humans

eIDAS created standards for trust services to ensure that digital identities, including those for humans remain secure. Here we will examine the role that HSMs play in securing digital identities for humans.
ABI Research awards
Blog post

Utimaco named the Overall Leader and Top Implementer in the HSM Market by ABI Research

The latest Hardware Security Module, OEM competitive assessment by global technology intelligence firm ABI Research, announced Utimaco as the overall leader in the HSM market.
関連商品

関連商品

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Utimacoのダウンロードについて

      ダウンロードセクションをご覧ください。

      パンフレット、データシート、ホワイトペーパーなどのリソースからお選びいただけます。ほぼすべての資料を直接(ダウンロードボタンをクリックして)閲覧・保存することができます。

      一部の資料については、電子メールアドレスの確認が必要です。ボタンにはEメールのアイコンがあります。

      Download via e-mail

       

      ボタンをクリックすると、オンラインフォームが開きますので、必要事項をご記入の上、送信してください。このタイプのダウンロードをいくつか収集し、1つのフォームをすべてのダウンロードに対して送信するだけで、リンクを電子メールで受け取ることができます。現在のコレクションは空です。