メインコンテンツへスキップ
Certyneo

HSM vs TPM:違いは何か、どちらを選ぶべきか?

HSMとTPMは、しばしば混同されやすい2つのハードウェアセキュリティ技術ですが、役割は大きく異なります。あなたのニーズに応じて適切なモジュールを選択する方法をご確認ください。

読了時間2分

Certyneo チーム

ライター — Certyneo · Certyneo について

はじめに:2つのモジュール、2つのセキュリティ哲学

応用暗号化とデジタルキー保護の分野では、DSIおよびRSSIの議論に定期的に登場する2つのテクノロジーがあります:HSM(Hardware Security Module)TPM(Trusted Platform Module)です。これら2つのハードウェアデバイスは、機密な暗号化操作を保護するという共通の目的を共有していますが、アーキテクチャ、用途、認証レベルは根本的に異なります。この2つを混同すると、不適切なインフラストラクチャ選択につながり、規制遵守上の脆弱性さえもたらす可能性があります。本記事では、HSM対TPMの違いを理解するためのキーポイント、どちらをいつ使用すべきかを識別する方法、および2026年のあなたの組織にとって最良の意思決定を行うための手段をご説明します。

---

HSM(Hardware Security Module)とは何か?

Hardware Security Moduleは、暗号化キーの生成、保存、管理を物理的かつ論理的にセキュアな環境内で実行するために特に設計された専用ハードウェアデバイスです。通常、PCIeカード、ネットワークアプライアンス、またはクラウドサービス(HSM as a Service)の形式をした自律コンポーネントであり、その主な機能は、キーをモジュール外に露出させることなく、高性能で暗号化操作を実行することです。

HSMの技術的特性

HSMは、米国国立標準技術研究所(NIST)が発行したFIPS 140-2 / FIPS 140-3(レベル2、3、または4)およびISO/IEC 15408のCommon Criteria EAL4+などの厳格な国際標準に従って認証されています。これらの認証には、物理的な改ざん検知メカニズム(tamper-resistance)、侵入検知器、および侵害の試みが行われた場合のキー自動破棄が含まれます。

典型的なHSMは以下を提供します:

  • 高い処理能力:毎秒数千のRSAまたはECDSA操作
  • マルチテナント性:数百の独立した暗号化パーティションの管理
  • 標準化されたインターフェース:PKCS#11、Microsoft CNG、JCA/JCE、OpenSSL engine
  • 完全な監査証跡:各操作の改ざん不可能なログ記録

HSMの典型的な利用例

HSMは、eIDAS規則の意味での認定電子署名の中核であり、署名者の秘密鍵は、認定署名作成デバイス(QSCD)で生成・保存される必要があります。また、認証局(CA/PKI)、支払いシステム(PCI-DSSプロトコルのHSM)、データベース暗号化インフラストラクチャ、およびコード署名環境にも装備されています。

企業における認定電子署名は、ほぼ必ずQSCDとして認定されたHSMに依存し、署名の最大限の法的価値を保証します。

---

TPM(Trusted Platform Module)とは何か?

Trusted Platform Moduleは、コンピューター、サーバー、または接続デバイスのマザーボードに直接統合されたセキュリティチップです。Trusted Computing Group(TCG)によって標準化され、その仕様TPM 2.0はISO/IEC 11889:2015の下でも規格化されており、集中型の暗号化サービスを提供するのではなく、プラットフォーム自体を保護するために設計されています。

TPMのアーキテクチャと動作

HSMとは異なり、TPMは単一用途のコンポーネントであり、特定のハードウェアデバイスに関連付けられています。複数のマシン間で移動または共有することはできません。その主な機能は以下の通りです:

  • ブート時の整合性測定(Secure Boot、Measured Boot):Platform Configuration Registers(PCR)経由
  • プラットフォームに関連付けられたキーストレージ:TPMによって生成されたキーは、それらを作成したマシン上でのみ使用可能
  • 暗号化乱数生成(RNG)
  • リモート証明:リモートサーバーにプラットフォームが既知の信頼できる状態にあることを証明
  • ボリューム暗号化:WindowsのBitLockerおよびLinuxのdm-cryptはTPMに直接依存

エンタープライズ高度な用途におけるTPMの限界

TPM 2.0は最高でもFIPS 140-2レベル1で認証されており、これはプロフェッショナルHSM認証のFIPS 140-3レベル3をはるかに下回っています。その暗号化処理能力は限定的(毎秒数十の操作)であり、PKCS#11またはCNGインターフェースをHSM専用デバイスほど完全にはネイティブにサポートしていません。高度な電子署名または認定電子署名の場合、TPM単独ではeIDAS附属書II上のQSCD要件に対して一般的に不十分です。

---

HSM対TPMの根本的な違い:比較表

HSM対TPMの違いを理解するには、企業にとって決定的な基準の体系的な比較が必要です。

認証レベルとセキュリティ保証

| 基準 | HSM | TPM | |---|---|---| | FIPS認証 | 140-3レベル2~4 | 140-2レベル1 | | Common Criteria | EAL4+~EAL7 | EAL4 | | eIDAS QSCD適格性 | はい(例:Thales Luna、Utimaco) | いいえ | | 物理的改ざん検知 | 高度(自動破棄) | 基本的 |

処理能力、スケーラビリティ、統合

HSMはマルチユーザーかつマルチアプリケーションデバイスです:単一のネットワークアプライアンスは、PKCS#11またはREST API経由で数百のクライアント、アプリケーション、サービスに同時にサービスを提供できます。高可用性アーキテクチャ(アクティブ-アクティブクラスター)での統合をサポートし、産業規模の暗号化スループットに対応しています。

一方、TPMはマシンごと、テナントごとに設計されています。ワークステーションの保護、Windows Hello for Businessの認証資格情報保護、ファームウェアの整合性に優れています。ドキュメント管理ワークフロー内の電子署名操作に関しては、TPMは共有暗号化サービスのロールを果たすことはできません。

コストと導入

エンタープライズグレードのネットワークHSM(Thales Luna Network HSM、Utimaco SecurityServer、AWS CloudHSM)は、オンプレミスハードウェアの場合15,000€~80,000€、またはクラウド管理モードでは提供者によって時間当たり1.50€~3.00€です。TPM一方、2014年以来、ほぼすべてのプロフェッショナルPC、サーバー、および組み込みシステムで追加費用なしで統合されており、2021年以来Windows 11では必須です。

---

エンタープライズにおけるHSMとTPMの使用時期

この質問への答えは、運用環境、規制要件、情報システムのアーキテクチャによって異なります。

以下の場合HSMを選択:

  • 内部PKIを展開する:認証局の秘密鍵は、ブラウザーの信頼を得るため(CA/Browser Forum Baseline Requirements)必ずHSM認定に存在する必要があります
  • 認定電子署名を発行する:規則eIDAS n°910/2014附属書II に従い、QSCDはEAL4+以上に相当する標準に従って認定される必要があります;電子署名ソリューション比較ではこれらの要件が詳述されています
  • 高容量の金融取引を保護する:PCI-DSS v4.0標準(セクション3.6)は、カードデータ暗号化キーの保護がHSMで行われることを要求します
  • データベースまたはクラウド暗号化:AWS CloudHSM、Azure Dedicated HSM、Google Cloud HSMは、キー管理を保持可能にします(BYOK / HYOK)
  • コード署名とCI/CDビルド整合性:サプライチェーンセキュア向けのソフトウェアアーティファクトの署名には、キー盗難を防ぐためのHSMが必要です

以下の場合TPMを選択:

  • ワークステーションとサーバーのブート保護:Secure Boot + Measured Boot + TPM 2.0経由の遠隔認証は、エンドポイント上のZero Trustの基礎を構成
  • フルディスク暗号化:BitLocker with TPMは、外部サービスへの依存なしでデータを保護
  • ワークステーションの材料認証:Windows Hello for BusinessはTPMを使用して認証秘密鍵を格納し、抽出不可能に
  • NIS2エンドポイントセキュリティ準拠:指令NIS2(EU 2022/2555)は、2024年6月13日のフランス法による転置により、情報システム資産の保護について比例した技術対策を要求;TPMはマテリアル資産の保護に直接貢献
  • 産業IoTプロジェクト:オートメーション機器およびSCADAシステムに組み込まれたTPMは、専用HSMインフラなしに遠隔認証を可能

HSM + TPMハイブリッドアーキテクチャ

大規模組織ではHSMとTPMは対立しません:相補的です。TPM 2.0を備えたサーバーは、その整合性を集中管理サービスに認証でき、一方、業務上の暗号化操作(署名、データ暗号化)はネットワークHSMクラスターに委譲されます。このアーキテクチャはANSSIのガイダンスで推奨されており、信頼サービスプロバイダーのリスク管理についての文書があります。電子署名用語集を参照することで、技術チームがこのアーキテクチャの定義時に用語を統一するのに役立ちます。

HSMおよびTPMに適用される法的・規制枠組み

HSMとTPM間の選択は、複数のヨーロッパおよび国際規制基準への組織の遵守に直接関連します。

規則eIDAS n°910/2014およびeIDAS 2.0(規則UE 2024/1183)

規則eIDASの第29条は、認定電子署名がQualified Signature Creation Device(QSCD)を使用して作成されることを要求しており、附属書IIで定義されています。これらのデバイスは秘密鍵の機密性、その一意性および不可侵性を保証する必要があります。認定QSCDのリストは、国家認定機関により発行されます(フランスではANSSI)。FIPS 140-3レベル3またはCommon Criteria EAL4+で認定されたHSMはこれらのリストに掲載されていますが、TPMはそうではありません。Certyneoなどの署名プロバイダーは、発行された署名の最大限の証拠価値を保証するために認定HSMに依存しています。

フランス民法第1366条および1367条

第1366条は、電子文書が「それを発する者が適切に特定でき、かつその整合性を保証する条件下で作成・保存される場合」、電子文書の法的価値を認めています。第1367条は、信頼できる電子署名の条件を明確にし、認定署名に対するeIDAS要件に暗黙的に言及しています。

RGPD n°2016/679、第25条および32条

プライバシー・バイ・デザイン原則(第25条)および暗号化キー保護の適切な技術的対策の要件(第32条)は、個人データの暗号化に使用される暗号化キーの保護を要求します。認定HSMへの依存は、CNIL検査時に準拠を示すための最先端技術(RGPD第83考慮事項の意味)を構成します。

指令NIS2(EU 2022/2555)、フランス国内法への転置

2024年10月より重要・重要エンティティに適用可能なNIS2指令は、第21条でサプライチェーンソフトウェアセキュリティおよび暗号化を含むリスク管理対策を要求します。HSMはこれらの要件に直接対応し、TPMはエンドポイント保護に貢献します。

ETSI基準

標準ETSI EN 319 401(信頼サービスプロバイダーの一般要件)およびETSI EN 319 411-1/2(認定証明書を発行するCA要件)は、CA鍵の認定HSMへのストレージを要求します。標準ETSI EN 319 132(XAdES)およびETSI EN 319 122(CAdES)は、認定セキュアモジュールの使用を前提とする署名フォーマットを定義しています。

ANSSIの推奨事項

ANSSIはRGS(General Security Reference)およびHSMに関するガイドを発行し、公開機関およびOIV/OSEにおける機密PKIインフラストラクチャのためにモジュール認定の使用を推奨しています。これらの推奨事項に対する不遵守は、関連エンティティのNIS2義務への違反を構成する可能性があります。

シナリオ別使用例:文脈に応じたHSMまたはTPM

シナリオ1:内部PKI構造を持つ資産管理会社

数十億ユーロの資産運用下に置く資産管理会社は、規制報告書(AIFMD、MiFID II)および投資契約に認定電子署名を行う必要があります。同社は、複数の根拠を持つHSM対応の内部PKIを展開し、ルートCA秘密鍵およびインターミディエイトCA秘密鍵がFIPS 140-3レベル3で認定された2つのネットワークHSMのクラスターで保護されている状況です。認定証明書は、eIDAS QSCD適格パートナーHSM上で発行されます。結果:100%の署名が認定価値を持ち、AMF規制監査は準拠を確認し、投資文書署名リードタイムが4日から2時間未満に短縮されます。HSMインフラストラクチャコストは、潜在的な非準拠コストに比べて18ヶ月未満で償却されます。

シナリオ2:ワークステーション群を保護する150名規模の産業中小企業

航空宇宙産業のサプライ階層2供給事業者で、CMMC(Cybersecurity Maturity Model Certification)要件およびNIS2推奨事項に従う150人規模の産業中小企業は、機密技術データに対する盗難からその150台のWindowsワークステーションを保護する必要があります。RSSI担当者は、Microsoft Intune MDMソリューションに統合されたTPM 2.0遠隔認証を備えたBitLocker with TPM 2.0およびWindows Hello for Businessをパーク全体に展開しています。このコンテキストではHSMは必要ありません:ワークステーションに統合されたTPMで十分です。結果:物理的ラップトップ盗難によるデータ漏洩のリスクはほぼゼロに低減され、CMMC自己評価に基づく企業のサイバーセキュリティ成熟度スコアは40%向上しています。追加コスト:0€(TPMはマシンに既に統合されている)。

シナリオ3:マルチクライアント電子署名SaaSプラットフォーム運営事業者

数百の企業クライアントに電子署名サービスを提供するSaaS事業者は、クライアント間の暗号化分離を保証し、サービスのeIDAS認定を保証する必要があります。同社はクラウドベースのHSM専用モード(AWS CloudHSMまたはThales DPoD)に基づいたアーキテクチャを展開し、大規模クライアント向けのテナントごとHSM パーティション、標準クライアント向けの共有プールを備えています。各クライアントは、独立して監査可能な自社パーティション内にキーを備えています。アプリケーションサーバーはTPMを装備し、eIDAS認定監査時の整合性証明に対応しています。結果:運営事業者はANSSI下でのQTSP認定を取得し、認定署名の発行が可能になります。HSM as a Serviceモデルは、オンプレミスソリューションと比べてインフラストラクチャCapexを60%削減できます(同等業界ベンチマーク)。

結論

HSMとTPMの違いは根本的です:HSMは高性能でマルチアプリケーション対応の共有暗号化サービスであり、PKI、eIDAS認定署名、大規模PCI-DSSまたはNIS2準拠に不可欠です。TPMは特定のハードウェアプラットフォームに関連付けられた信頼コンポーネントであり、エンドポイント保護、セキュアブート、ローカル認証に理想的です。2026年の大多数の成熟したエンタープライズアーキテクチャでは、補完的でありながら代替不可能な役割を持つ両者が共存しています。

認定HSMインフラストラクチャに基づいた認定電子署名ソリューション展開を検討しており、社内で技術的複雑性を管理することを希望していない組織向けに、CertyneoはeIDAS およびRGDP準拠のターンキーSaaSプラットフォームを提供しています。Certyneo価格をご確認くださいまたはあなたの暗号化ニーズの監査のために当社のエキスパートに連絡してください

Certyneoを無料で試す

5分以内に最初の署名エンベロープを送信。月5エンベロープまで無料、クレジットカード不要。

テーマを深掘りする

電子署名をマスターするための包括的なガイド。