HSM 硬體安全模組

Hardware Security Module

HSM 為企業提供硬體層級的金鑰防護,將私鑰封存於專屬安全環境中,防止外洩與竄改。HSM 具備獨立運作架構與自動防護機制,可在偵測異常時即時清除金鑰,抵禦外部攻擊與實體入侵,內建加密處理器與亂數產生器,能高效執行簽章、驗證與加解密運算,同時維持穩定效能。全景軟體透過 Ciot KMS 金鑰管理系統整合多品牌 HSM,企業可進一步集中管理金鑰的建立、輪替與稽核,讓硬體防護與治理流程協同運作,強化整體安全基礎。

全景軟體讓您導入的不是單一HSM,而是能協作運行的完整安全方案

Key Security

金鑰保障不外洩,簽章在硬體完成

HSM 提供獨立的隔離運算環境,金鑰從生成、儲存到使用都保存在設備內,簽章與驗證不經過作業系統與應用層,攻擊面被大幅縮小,來源與內容完整性有據可查,適用安全開機、OTA 前置檢核與 API 請求簽章等情境。

KMS

KMS 集中管理與稽核,日常維運更加穩定

整合 Ciot KMS 後,金鑰建立、授權、輪替與使用追蹤在同一管理系統完成,跨產線與多據點沿用一致的政策與審批流程,API 介面可串接 MES(Manufacturing Execution System)與 DevOps 自動化流程,警示、儀表板與報表齊備,無需逐台登入設備,降低人為錯誤。

CodeSigning

韌體與更新先驗後發,自動驗簽接軌 CI/CD

HSM 作為 Code Signing 的私鑰執行環境,韌體、驅動與 OTA 更新檔先簽後發,設備在啟動與更新時完成簽章驗證,且搭配 Ciot KMS 後,還能與企業內部既有 CI/CD(Continuous Integration / Continuous Deployment)流程整合,透過 API 自動化執行韌體簽章,進而滿足 DevSecOps 框架。

高可用 HSM Cluster,尖峰負載穩定承載

多台 HSM 可組成叢集(Cluster),執行負載分流與資料同步,健康檢查與告警常態運作,節點異常時自動切換持續提供服務,金鑰與設定透過安全通道同步一致,例行維護期間簽章與驗證不中斷。

大量金鑰集中盤點,備援就緒,異地復原迅速

支援在機生成與安全匯入,上萬把金鑰可加上標籤與版本資訊,盤點清楚;備份可採智慧卡或加密檔案並搭配授權驗證機制,跨廠區分層保管與異地復原皆有標準程序與文件,後續查核容易。

支援多品牌 HSM,對應各類系統與規模需求

整合 Securosys、Thales、Utimaco、Entrust、Yubico 等國際品牌,依據環境架構、資安政策與使用規模提供最佳化選項,協助企業在成本、擴充與維運間取得平衡。

為什麼選擇全景?

以 HSM 為核心,讓 IoT 製造到營運,更安全、省時、可擴展
...
安全從金鑰開始

私鑰與簽章只在 HSM 內部完成,不落入作業系統與應用層,出廠序號綁定、開機驗證、OTA 更新都有穩定的安全依據,有效降低偽造與竄改風險。

...
量產與營運到位

經由標準化流程與自動化範本,金鑰寫入與簽章作業可於產線快速啟用,產品線切換或擴產直接沿用原設定,上線後簽章與通訊加解密由 HSM 處理,稽核資料完整易用。

...
KMS 加值延伸

搭配 Ciot KMS,金鑰建立、授權、輪替與稽核集中於同一管理系統,跨產線與多據點沿用同一套規範與權限設定,規模擴大不必改流程,合規文件與紀錄也能同步產出。

多型態選擇,快速落地,導入擴充順暢

機架式、網路型、PCIe 插卡、USB Key 皆可選用,具防拆與異常清除設計,設定完成即可使用;PCIe 直接連結主機匯流排延遲低,網路型便於集中管理與擴充,開發或小量簽章可先採用 USB Key,後續可平移到其他型式,部署彈性高。

標準相容與法規對應完整,稽核紀錄齊全

相容 PKCS#11、KMIP,並提供標準化 SDK 介面,便於與既有系統銜接,產品通過 FIPS 140、Common Criteria 等驗證,對應 IEC 62443、GDPR、CRA 等規範所需的稽核軌跡與文件證據,讓內外部審查更有效率。

HSMxCiot KMS,PQC-Ready 技術及架構就緒

HSM 承載高速金鑰運算與隔離保護,Ciot KMS 統一管理 PQC 金鑰(Post-Quantum Cryptography,後量子密碼學) ,且可與現行 RSA 與 ECC 並行,兼顧相容與防護強度,應對演算法更替與合規升級,具備可落地的方案。

HSM的認證標準
FIPS 140 加密模組安全標準

FIPS 140 全名為 Federal Information Processing Standard 140,是由美國國家標準與技術研究院(NIST)制定的加密模組安全標準,旨在評估硬體與軟體加密模組的安全性,FIPS 140-2 和 FIPS 140-3 是目前的版本,內容涵蓋從加密技術的正確性、物理防護到操作安全的各個面向,FIPS 140 有四個安全級別,從 1 到 4 級,數字越高表示安全要求越嚴格。

  • Level 1 : 基本的加密模組要求,主要測試正確的加密算法實作。

  • Level 2 : 增加實體防護機制,例如防止未授權者拆解硬體或進行惡意改動。

  • Level 3 : 更強的實體防護及身分驗證機制,例如防止模組被未授權的應用程式使用。

  • Level 4 : 最高安全級別,模組在極端條件下(如高溫、物理衝擊等)仍能有效防止資料洩露。

FIPS 140 常被全球金融機構、政府單位及高度機敏的產業用作合規要求,確保其加密設備符合嚴格的安全標準。

全景軟體已完成 FIPS 140-3 升級準備,並與 Securosys、Thales、Utimaco 等全球合作夥伴共同導入新一代安全模組,且 Ciot KMS 平台亦已支援與 FIPS 140-3 相容的加密架構,確保金鑰與簽章流程在受控安全環境下執行。

Common Criteria(CC)

Common Criteria 全名為 Common Criteria for Information Technology Security Evaluation,由美國、英國、德國、法國及加拿大等國家所制訂的資安產品評估及驗證規範,並於1999年8月正式成為ISO國際標準(ISO/IEC 15408),主要用來評估資訊技術產品及系統的安全屬性,適用於世界各國的資訊安全需求,並且其評估結果可跨國承認,讓產品可以在多個國家中被認證。

Common Criteria 的評估基礎稱為 Evaluation Assurance Levels (EAL),範圍從 EAL 1 到 EAL 7,EAL 級別越高,表示產品在安全性方面經過更深入的測試與評估,保護企業金鑰需使用EAL 5以上認證。

  • EAL 1 : 適用於只需要功能性測試,對安全性要求最低的產品。

  • EAL 2 : 適用於需要抵禦低資源攻擊者,並進行結構化測試的系統。

  • EAL 3 : 適用於具有中等威脅風險,並要求較為深入設計審查的產品。

  • EAL 4 : 最常見於商業應用,平衡安全性和實用性,適合大多數安全產品。

  • EAL 5 : 適用於防篡改和高安全需求的系統,要求半形式化的設計描述與驗證。

  • EAL 6 : 適用於需要抵禦、具備專業知識的攻擊者,進行形式化設計驗證的產品。

  • EAL 7 : 最高安全等級,適用於對抗高級攻擊者,如軍事應用中的系統。

Common Criteria 的優勢在於其全球性認可,通過 CC 認證的產品可以在不同國家的市場中被廣泛接受,有助於拓展國際化業務。