メインコンテンツへスキップ
Certyneo

HSM暗号化:機能とプライベートキー(2026)

HSM暗号化は、すべての適格電子署名の見えない基盤です。その機能を理解することは、企業の暗号化セキュリティを習得することです。

読了時間2分

Certyneo チーム

ライター — Certyneo · Certyneo について

デジタルトランザクションのセキュリティは、IT部門によってしばしば見落とされるコンポーネント、ハードウェアセキュリティモジュール(HSM)に基づいています。このハードウェアデバイスは、暗号鍵を生成、保存、保護し、外部ソフトウェア環境に決して露出させません。2023年から2025年の間にPKIインフラをターゲットとするサイバー攻撃が43%増加したというESISA Threat Landscape 2025レポートによると、HSM暗号化の機能を理解することは、適格電子署名、銀行取引、または機密データ交換を管理するすべての企業にとって戦略的な課題となっています。この記事では、HSMのアーキテクチャ、プライベートキーのライフサイクル、実装される暗号プロトコル、およびB2B組織の選択基準を解析します。

HSMの物理アーキテクチャ:暗号セーフボックス

HSMは、定義上改ざん耐性(tamper-resistant)物理デバイスです。ソフトウェアソリューションとは異なり、物理的な侵害の試みが検出されると鍵を自動的に消去するメカニズム(ゼロ化と呼ばれるメカニズム)をトリガーする侵入検出メカニズムが統合されています。

内部コンポーネントとセキュアな隔離

HSMの内部アーキテクチャは、いくつかの相互補完的なレイヤーに基づいています:

  • 専用暗号プロセッサ:ホストシステムから隔離された方法で暗号化操作(RSA、ECDSA、AES、SHA-256)を実行します。
  • ハードウェア乱数生成器(TRNG):真のエントロピーを生成し、生成される鍵の強力さに不可欠です。ハードウェアTRNGはソフトウェアPRNGの予測不可能性をはるかに上回ります。
  • セキュアな不揮発性メモリ:マスターキーを物理的に保護されたゾーンに保存し、分解されても外部からはアクセスできません。
  • 改ざん検出エンクロージャ:開く試みがあると、アラームが発生し、機密情報が消去されます。

HSMはNIST米国機関が発行したFIPS 140-2/140-3(レベル2~4)および最も要求の厳しいヨーロッパ用途のCommon Criteria EAL 4+に従って認証されています。たとえば、FIPS 140-3レベル3のHSMは、鍵へのすべてのアクセスに多要素認証を要求し、能動的物理攻撃に耐えます。

デプロイメントモード:オンプレミス、PCIe、クラウドHSM

B2B市場には3つの物理形式が共存しています:

  1. ネットワークHSM(アプライアンス):ローカルネットワークに接続されたラック搭載ボックスで、複数のアプリケーションサーバー間で共有されます。通常、eIDAS認定信頼サービスプロバイダー(PSCo/TSP)によって使用されます。
  2. PCIe HSMカード:サーバーに直接統合されたモジュールで、大量の署名操作を行うアプリケーションの遅延を改善します。
  3. クラウドHSM:クラウドプロバイダーが提供するマネージドサービス(Azure Dedicated HSM、AWS CloudHSM、Google Cloud HSM)。ハードウェアは物理的にクライアント専用のままですが、プロバイダーのデータセンターでホストされています。ハードウェア管理を避けながら鍵を完全に制御したい企業に適しています。

これらのモード間の選択は、eIDAS 2.0規制による適合性のレベルを直接左右します。特に、署名適格(QES)には、HSM認定が最高のQSCD(適格署名作成デバイス)を構成する適格署名作成デバイス(QSCD)が必要です。

HSM内のプライベートキーのライフサイクル

HSMの実際の価値は、プライベートキーが暗号化キーの完全なライフサイクルを管理し、プライベートキーがそのハードウェア境界の外に「出てこない」能力にあります。

鍵の生成とインジェクション

HSM内での鍵生成は根本的に重要です。外部で生成されて後でインポートされたキーは、制御されていない環境での転送に関連する残存リスクを提示します。したがって、ベストプラクティスは次を規定します:

  • 統合TRNGを介してHSM内で直接鍵ペア(公開/秘密)を生成します。
  • プライベートキーはHSMのハードウェア境界を離れることはありません。システム管理者でもクリアテキストでアクセスできません。
  • 公開鍵のみ、認証局(CA)によって発行されたX.509証明書に統合するためにエクスポートされます。

PKCS#11(標準OASIS)またはJCE(Java Cryptography Extension)などのプロトコルにより、ビジネスアプリケーションは標準化されたAPI呼び出しを介してHSMの暗号化操作を呼び出すことができ、キーを直接操作することはありません。

暗号化操作:署名、復号化、導出

ユーザーがドキュメントに署名する場合、以下が正確な技術フローです:

  1. アプリケーションは、ハッシング関数(SHA-256またはSHA-384)を使用してドキュメントのデジタルフィンガープリント(ハッシュ)を計算します。
  2. ハッシュは、PKCS#11またはCNG(Windows下のCryptography Next Generation)インターフェース経由でHSMに送信されます。
  3. HSMは内部的に、設定に従ってRSA-2048またはECDSA P-256で秘密鍵を使用してハッシュに署名します。
  4. デジタル署名がアプリケーションに返されます。鍵そのものではなく。

このブラックボックス操作の原則は、アプリケーションサーバーの完全な侵害でさえも、攻撃者がプライベートキーを抽出できないことを保証します。

鍵のバックアップ、ローテーション、および破棄

鍵のライフサイクル全体には次が含まれます:

  • 暗号化されたバックアップ:鍵は、別のマスターHSMに保存される鍵暗号化鍵(KEK)を使用して、暗号化形式(Wrapped Key)でエクスポートできます。これはCAによって文書化されたKey Ceremonyの原則です。
  • 定期的なローテーション:証明書の有効期間とリスクレベルに応じて、1~3年ごとに推奨されます。eIDAS 2.0規制およびETSI TS 119 431ポリシーは、TSPのこれらの期間をフレームワークしています。
  • 失効と破棄:生涯の終わりに、鍵はゼロ化によって破棄されます。再構成が不可能であることを保証する非可逆操作です。

適格電子署名がこれらのメカニズムにどのように基づいているかを理解したい組織にとって、HSMはeIDASで義務付けられているQSCDの技術的なコアを構成します。

HSMがサポートする暗号プロトコルと標準

現代的なエンタープライズHSMは、広範なプリミティブとプロトコルをサポートしています。

非対称および対称アルゴリズム

| ファミリー | 一般的なアルゴリズム | 典型的な用途 | |---|---|---| | 非対称 | RSA-2048/4096、ECDSA P-256/P-384、Ed25519 | デジタル署名、鍵交換 | | 対称 | AES-128/256-GCM、3DES(レガシー) | データ暗号化、鍵ラッピング | | ハッシング | SHA-256、SHA-384、SHA-512 | 整合性、ドキュメントフィンガープリント | | ポスト量子(PQC) | CRYSTALS-Kyber、CRYSTALS-Dilithium(NIST FIPS 203/204) | 2026+の暗号化遷移 |

ポスト量子(PQC)アルゴリズムの統合は、ホットな話題です。NISTは2024年に最初のPQC標準(FIPS 203、204、205)を完成させ、複数のHSMメーカー(Thales、nCipher/Entrust、Utimaco)が2026年までにハイブリッドRSA+Kyberモードでこれらのアルゴリズムをサポートするファームウェアを提供しています。

インテグレーションインターフェースとプロトコル

HSMのインテグレーションエコシステムはいくつかのオープン標準に基づいています:

  • PKCS#11:最も一般的なC APIインターフェースで、OpenSSL、EJBCA、およびほとんどのJavaアプリケーションサーバーでサポートされています。
  • Microsoft CNG/KSP:Windows Server / Active Directory Certificate Servicesエコシステムへのネイティブ統合。
  • KMIP(Key Management Interoperability Protocol):異種HSM間で鍵を一元管理するためのOASIS標準。特にマルチクラウドアーキテクチャで有用です。
  • プロプライエタリREST API:最新のクラウドHSMは、DevOpsスムーズインテグレーション用のREST API(Infrastructure as Code、Terraformプロバイダー)を公開しています。

これらのインターフェースをマスターすることは、大量の署名が必要な企業向け電子署名プラットフォームにHSMを統合するために必須です。

2026年のB2B企業向けHSM選択基準

多様な市場オファーに直面して、購入または「as-a-Service」HSMサブスクリプション決定をガイドするべきいくつかの客観的基準があります。

認定レベルと規制適合

適格電子署名(eIDAS)またはPSD2/DSP2の対象となる銀行プロセスの使用範囲内で:

  • FIPS 140-3レベル3以上:機密個人およびファイナンシャルデータの場合。
  • Common Criteria EAL 4+認定(プロファイルEN 419221-5付き)eIDAS QSCD用。これはヨーロッパの信頼リスト(ETSI TS 119 612 Trusted Lists)の参照標準です。
  • ANSSI認定:防衛やオペレータなどの特定のセクター規制に従うフランスの実体向け。

パフォーマンス、高可用性、およびTCO

ハイエンドネットワークHSM(Thales Luna Network HSM 7、Entrust nShield Connect XC)は、毎秒数千のRSA-2048操作のパフォーマンスを表示し、高可用性のためのアクティブ-アクティブ構成を備えています。5年間のオンプレミスHSMの総所有コストには、ハードウェア、保守、熟練した職員、およびKey Ceremonyの管理が含まれます。これらの要素により、Cloud HSMはしばしばSMEsおよびETIにより魅力的です。

デジタル署名インフラストラクチャのグローバルな投資収益率を評価する組織の場合、デジタル署名専用ROI計算機を使用することで、HSM保護に関連する運用利益を正確に定量化できます。

鍵ガバナンスとアクセス制御

HSMはそのガバナンスの品質によってのみ価値があります:

  • M-of-Nの原則:重要な操作(マスターキー生成、初期化)はN個の指定管理者のうちM個の同時存在が必要です。通常5個のうち3個。
  • 不変の監査ログ:各暗号化操作は、タイムスタンプおよび署名されたログに記録されます。RGPD(アート5.2、責任)およびETSI参照フレームワークの要件です。
  • 役割の分離:HSM管理者、鍵オペレータ、および監査役は個別の役割です。ETSI EN 319 401認定ポリシーの要件に準拠します。

eIDAS 2.0規制の要件を理解することは、ヨーロッパの適格署名コンテキストで鍵ガバナンスを適切に調整するために不可欠です。

企業内の暗号化HSMに適用される法的枠組み

暗号化鍵管理のためのHSMのデプロイメントは、電子署名法、個人データ保護、およびサイバーセキュリティ法の交差点での密集した規制体系に含まれています。

規制eIDAS n° 910/2014およびeIDAS 2.0改訂

規制eIDASは、適格電子署名(QES)の技術的および法的条件を確立します。第29条は、適格署名作成デバイス(QSCD)がプライベートキーの機密性、その一意性、およびそれを導出する不可能性を保証することを義務付けています。これらの技術要件は、EN 419221-5プロファイルまたは同等に従って認定されたHSMによってのみ満たされます。eIDAS 2.0改訂(EU規制2024/1183、2024年5月から有効)は、欧州デジタルアイデンティティウォレット(EUDIW)の導入により、これらの義務を強化します。これは適格なQSCD要件にも依存します。

適用可能なETSI標準

ETSI標準の族は、信頼サービスプロバイダー(TSP)の実践を正確に規定しています:

  • ETSI EN 319 401:HSM管理および役割分離を含むTSPの一般的なセキュリティ要件。
  • ETSI EN 319 411-1/2:適格証明書を発行するCAの認定ポリシーおよび慣行。
  • ETSI EN 319 132:適格電子署名のXAdESプロファイル。署名操作はHSMを参照します。
  • ETSI TS 119 431-1:リモート署名サービス(Remote Signing)への特定の要件。HSMはクライアント側のため、TSPによって操作されます。

フランス民法(1366~1367条)

民法第1366条は、著者を識別でき、その整合性が保証されている場合、電子文書の法的価値を認識します。第1367条は、適格電子署名を手書き署名と同等のものとします。HSMによるプライベートキー保護は、司法部門の前でこの帰属の仮定を反論の余地がないものにする技術的メカニズムです。

RGPD n° 2016/679

HSMが個人の身元に関連する鍵を処理する場合(名義適格証明書、識別データを含む監査ログ)、RGPDは完全に適用されます。第25条(プライバシー・バイ・デザイン)は、設計から始まるデータ保護の統合を義務付けています。HSMは、定義されたオペレーショナルフレームワークの外でプライベートキーへのアクセスを技術的に不可能にすることで、この要件に対応します。第32条は、適切な技術的対策の実施が必要です。HSMは、暗号化保護の最先端を構成します。

NIS2指令(UE 2022/2555)

2025年4月15日のフランス法による転換により、NIS2指令は本質的なオペレータおよび重要なオペレータ(OES/OEI)に、暗号化サプライチェーン管理セキュリティを明示的に含めるリスク管理対策を実装することを義務付けています。署名および暗号化の鍵保護のための認定HSMの使用は、特にヘルスケア、ファイナンス、エネルギー、およびデジタルインフラストラクチャセクターの場合、直接的にこのフレームワークに含まれています。

責任と法的リスク

HSM不在またはスキル不足構成に起因するプライベートキーの侵害は、責任者の民事および刑事責任を引き起こし、組織をCNIL制裁(世界売上高最大4%)に、および危険にさらすことができ、侵害されたキーで発行されたすべての署名を遡及的に無効にします。HSM操作のログ記録の欠落は、ETSIおよびRGPDレファレンスフレームワークの特性化された非適合性を構成します。

企業B2BでHSMが実際に機能するシナリオ

シナリオ1 —複数サイトの産業グループ向けの適格署名プラットフォーム

15の支社を有し、年間約4,000件の仕入先契約を管理するヨーロッパの産業グループが、電子署名適格チェーンを一元化することを決定します。セキュリティチームは、2つの異なるデータセンター(地理的レジリエンス戦略)内のアクティブ-アクティブ構成で2つのネットワークHSMをデプロイします。各法人実体の署名適格鍵は、HSM内でのみ生成および保存され、SaaS署名プラットフォームに公開されたPKCS#11インターフェース経由でアクセスできます。

12か月後に観測された結果:鍵管理に関連するセキュリティインシデント0件、認定評価機関(CAB)による実施されたeIDAS監査の完全なコンプライアンス、および契約署名遅延の67%削減(平均8.3日から2.8日)。HSMデプロイメント総コストは、生産性向上と残存紙プロセスの排除による14か月で償却されました。

シナリオ2 —法律顧問事務所とクライアント委任署名の管理

M&Aおよび商業訴訟に関連する事件を取り扱う45人の協力者を有する法律顧問事務所は、委任署名、職務状況通知書、および手続き行為フローを保護したいです。HSMオンプレミス使用の不可能性(専用IT搭載不在)に直面して、事務所は法律顧問事務所向け電子署名ソリューションに統合されたクラウドHSMサービスを購読します。

各パートナーは、適格証明書を持っており、その秘密鍵はプロバイダーの専用HSMに保存されます。FIPS 140-3レベル3認定および欧州信頼リストに記載されています。事務所は、完全な操作トレーサビリティ(タイムスタンプされたログ、紛争の証拠が必要な場合は輸出可能)から利益を得て、ハードウェアインフラストラクチャを管理する必要がありません。行政時間削減は、比較可能な事務所のセクター標準に従って、従業員1人あたり週3.5時間と推定されます。

シナリオ3 —ヘルスケア施設と電子処方セキュリティ保護

約1,200床の病院グループは、ANS(フランスの数値代理店)およびMon Espace Santé枠の要件に準拠した安全な電子処方医学(e-prescription)を実装しています。処方箋は、専門用語で認定された医療専門家証明書(CPS)でデジタル署名する必要があります。秘密鍵は決かして医師のワークステーション上で露出することはできません。

DSTは、Common Criteria EAL 4+認定HSMを内部ID管理インフラストラクチャ(IGC内部)に統合してデプロイします。医師の秘密鍵はHSMに保存されます。医学開業医はスマートカード+PIN経由で認証し、HSMに委任される署名操作をトリガーします。このメカニズムはeIDAS規制およびETSI標準に準拠し、オンプレミスストレージと比較した鍵盗難リスクを89%削減し、カード紛失時に5分以内の中央リボケーションを可能にします。

結論

HSM暗号化は、すべての適格電子署名インフラストラクチャと企業内のセキュアなプライベートキー管理の基礎となります。物理的隔離、実証済みの暗号化アルゴリズム、厳密な鍵ガバナンス、およびFIPS 140-3、Common Criteria、ETSI標準への適合を組み合わせることで、HSMは現在の脅威およびヨーロッパの規制要件に対する比類のない保護レベルを提供します。オンプレミスデプロイメント、PCIeカード、またはマネージドクラウドHSMを選択するかどうかにかかわらず、重要なのは、リスク露出レベルとeIDAS、RGPD、NIS2の法的義務に沿って選択を調整することです。

Certyneoは、その適格な電子署名インフラストラクチャにネイティブに認定HSMを統合しており、運用複雑性なしでこのエンタープライズレベルのセキュリティから利益を得ることができます。Certyneoを使用してドキュメントフローを適合してセキュアに準備しますか?Certyneoで無料で開始するか、当社の価格を確認してください。あなたの組織に適したオファーを見つけてください。

Certyneoを無料で試す

5分以内に最初の署名エンベロープを送信。月5エンベロープまで無料、クレジットカード不要。

テーマを深掘りする

電子署名をマスターするための包括的なガイド。