HSM ハードウェアセキュリティモジュール

Hardware Security Module

HSM は、企業の重要な鍵情報をハードウェアレベルで保護します。専用のセキュア環境で秘密鍵を厳重に管理し、不正アクセスや改ざんを防止。異常を検知すると自動的に鍵を削除し、物理・論理両面の攻撃に強い堅牢な防御を実現します。さらに、Ciot KMSと組み合わせることで、鍵ライフサイクルの一元管理を実現し、コンプライアンスの強化と運用の信頼性向上を支えます。

CHANGINGは、HSMを超えた統合型セキュリティソリューションを提供します

Key Security

HSM内部で鍵を生成・保管

  • HSMが鍵の生成・保存・利用を安全なハードウェア内で完結。

  • 署名および検証を内部で実行し、秘密鍵を外部に露出させません。

  • セキュアブート、OTA事前検証、API署名連携をサポート。

KMS

KMSによる鍵管理とアクセス制御の一元化

  • Ciot KMS上で鍵の発行、ローテーション、追跡を集中管理。

  • 工場やサービス全体に統一ポリシーを適用可能。

  • MES(Manufacturing Execution System)やDevOpsとの連携により自動化を促進し、手動設定ミスを削減。

CodeSigning

検証から更新まで、CI/CDを支える自動署名

  • HSMがコード署名およびOTA更新署名の中核を担う。

  • Ciot KMSとの連携で、鍵利用から署名までのCI/CD自動化を実現。

  • トレーサビリティとコンプライアンスを確保し、DevSecOpsに対応。

高可用性HSMクラスターによるピーク時の負荷分散

複数のHSMをクラスター構成で運用し、負荷分散とデータ同期を実現。ヘルスチェックによる自動フェイルオーバーで安定稼働を維持します。鍵ポリシーはノード間で常に同期され、メンテナンス中もサービスを途切れさせません。

高速リカバリを備えた集中型鍵管理

プロビジョニングおよびセキュアなエンロールメントと連携し、デバイス証明書やファームウェア情報とともに鍵を登録。スマートカードやトークンによるバックアップで、標準フォーマットを使った迅速なサイト間復旧が可能です。

多様な環境に対応するマルチベンダーHSM

Securosys、Thales、Utimaco、Entrust、Yubicoなどの国際ブランドに対応。システム規模や環境に合わせて柔軟に拡張でき、リソースのバランスを保ちながらスムーズな運用を実現します。

HSMを核に、IoT製造と運用をより安全に、迅速に、そして拡張可能に
...
セキュリティはHSM内部から

鍵はHSM内で生成・保管。手作業やOS露出を排し、アクティベーション/OTAも安全制御で改ざん・偽造を最小化。

...
自動化された製造と運用

標準化されたワークフローにより、鍵生成や署名を製造ラインに統合。スピーディーな展開と高効率な生産体制を実現します。

...
KMSの拡張性

Ciot KMSは、工場や地域をまたぐ鍵管理を一元化。ポリシーの一貫性を保ちつつ、スケーラブルな運用を可能にします。

迅速な導入を可能にする柔軟な展開オプション

アプライアンス型、PCIeカード型、USBキー型を提供し、すべて改ざん防止と安全な鍵保管に対応。PCIeモデルは製造ライン統合に、USBキーは小規模またはモバイル用途に最適です。

国際規格・法規制への完全準拠

PKCS#11およびKMIPに対応し、標準化されたSDKを通じて容易に統合可能。FIPS 140、Common Criteria、IEC 62443、GDPR、CRAなどの要件に準拠し、コンプライアンスと運用効率を両立します。

HSM x Ciot KMS,PQC-Ready 技術及架構就緒

HSM 承載高速金鑰運算與隔離保護,Ciot KMS 統一管理 PQC 金鑰(Post-Quantum Cryptography,後量子密碼學) ,且可與現行 RSA 與 ECC 並行,兼顧相容與防護強度,應對演算法更替與合規升級,具備可落地的方案。

各種アプリケーションシステムと統合

HSM認証基準
FIPS 140 - 暗号モジュールセキュリティ基準

FIPS 140(連邦情報処理基準140)は、米国国立標準技術研究所(NIST)が開発した暗号モジュールのセキュリティ基準です。FIPS 140-2およびFIPS 140-3の現在のバージョンは、暗号の正確性、物理的セキュリティ、運用の安全性など、暗号化に関するさまざまな側面をカバーしています。FIPS 140は、1から4までの4つのセキュリティレベルを規定しており、高い数字ほど厳格な要件を示します:

  • レベル 1 : 基本的な暗号モジュール要件、正しい暗号アルゴリズムの実装に焦点を当てます。

  • レベル 2 : 不正な改ざんを防ぐ物理的保護を追加します。

  • レベル 3 : より強力な物理的保護と身元確認を含み、モジュールアクセスを許可されたアプリケーションに制限します。

  • レベル 4 : 最も高いセキュリティレベルで、過酷な条件下でもデータを保護します(例:高温、物理的衝撃)。

FIPS 140は、金融機関、政府機関、高いセキュリティが求められる業界で広く採用されており、暗号デバイスが厳格な安全基準を満たしていることを保証します。

CHANGINGはFIPS 140-3への対応準備を完了し、Securosys、Thales、Utimacoなど世界的なパートナーと協力して次世代HSMを展開しています。Ciot KMSもすでにFIPS 140-3準拠の暗号アーキテクチャをサポートしており、鍵管理および署名プロセスを安全で制御された環境で実行します。

共通基準(CC)

情報技術セキュリティ評価のための共通基準(Common Criteria、CC)は、米国、英国、ドイツ、フランス、カナダによって開発された国際的なITセキュリティ評価基準であり、1999年8月にISO/IEC 15408として正式に標準化されました。CCは、さまざまな国のIT製品およびシステムのセキュリティ機能を評価するために設計されており、評価結果は国際的に認識されています。

共通基準の評価は、評価保証レベル(EAL)に基づいており、EAL 1からEAL 7までの範囲があります。高いEALは、より徹底したセキュリティ評価を示します:

  • EAL 1 : 機能テストのみを必要とする製品向け、最小限のセキュリティ要件。

  • EAL 2 : 低リソースの攻撃者から保護するためのシステムに適しており、構造化されたテストが行われます。

  • EAL 3 : 中程度の脅威レベルの製品向けで、中程度の設計レビューが必要です。

  • EAL 4 : 商業アプリケーションで最も一般的で、セキュリティと実用性のバランスを取っています。

  • EAL 5 : 高いセキュリティ要件を持つ耐改ざんシステム向けで、半形式的な設計記述と検証が必要です。

  • EAL 6 : 専門的な攻撃者に対抗するための製品で、形式的な設計検証が要求されます。

  • EAL 7 : 高度な脅威に直面するシステム向けで、軍事用途に使用されることが多い。

共通基準の国際的な認識により、CC認証を持つ製品は、さまざまな国で広く受け入れられ、国際ビジネスの拡大を促進します。