주요 콘텐츠로 이동
Certyneo

HSM vs TPM : 무엇이 다른가 및 어떤 것을 선택해야 할까?

HSM과 TPM은 종종 혼동되는 두 가지 하드웨어 보안 기술이지만 역할이 매우 다릅니다. 귀사의 요구에 맞게 올바른 모듈을 선택하는 방법을 알아보세요.

읽는 시간 9분

Certyneo 팀

작성자 — Certyneo · Certyneo 소개

소개 : 두 개의 모듈, 두 가지 보안 철학

암호화 응용 및 디지털 키 보호 분야에서 CIO와 CISO의 논의에 지속적으로 등장하는 두 가지 기술이 있습니다: HSM(Hardware Security Module)TPM(Trusted Platform Module). 이 두 하드웨어 장치는 민감한 암호화 작업을 보호한다는 공통의 목표를 공유하지만, 그 아키텍처, 사용 사례 및 인증 수준이 근본적으로 다릅니다. 둘을 혼동하면 부적절한 인프라 선택, 규정 준수 결함까지 초래할 수 있습니다. 이 문서는 HSM vs TPM의 차이를 이해하고, 각각의 용도를 파악하며, 2026년 귀조직의 최선의 결정을 내리는 데 필요한 핵심 정보를 제공합니다.

---

HSM(Hardware Security Module)이란 무엇인가?

Hardware Security Module은 물리적 및 논리적으로 보안된 환경에서 암호화 키를 생성, 저장 및 관리하도록 특별히 설계된 전용 하드웨어 장치입니다. 이는 PCIe 카드, 네트워크 어플라이언스 또는 클라우드 서비스(HSM as a Service) 형태의 독립적인 구성 요소로, 주요 기능은 키를 평문으로 모듈 외부에 노출하지 않으면서 고성능의 암호화 작업을 실행하는 것입니다.

HSM의 기술적 특성

HSM은 FIPS 140-2 / FIPS 140-3(미국 NIST에서 발표한 레벨 2, 3 또는 4), Common Criteria EAL4+(ISO/IEC 15408 표준에 따름)과 같은 엄격한 국제 표준에 따라 인증됩니다. 이러한 인증은 물리적 위변조 방지(tamper-resistance), 침입 탐지기 및 손상 시도 시 자동 키 파괴를 포함합니다.

일반적인 HSM은 다음을 제공합니다:

  • 높은 처리 용량 : 초당 수천 개의 RSA 또는 ECDSA 작업
  • 다중 테넌시 : 수백 개의 독립적인 암호화 파티션 관리
  • 표준화된 인터페이스 : PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • 완전한 감사 추적 : 모든 작업의 불변 로깅

HSM의 전형적인 사용 사례

HSM은 서명자의 개인 키가 적격 서명 생성 장치(QSCD)에서 생성 및 저장되어야 하는 eIDAS 규정에 따른 적격 전자 서명의 핵심입니다. 또한 인증 기관(CA/PKI), 결제 시스템(PCI-DSS HSM), 데이터베이스 암호화 인프라 및 환경 코드 서명을 장비합니다.

기업의 적격 전자 서명은 거의 항상 QSCD로 인증된 HSM에 의존하여 서명의 최대 법적 가치를 보장합니다.

---

TPM(Trusted Platform Module)이란 무엇인가?

Trusted Platform Module은 컴퓨터, 서버 또는 연결된 장치의 마더보드에 직접 통합된 보안 칩입니다. Trusted Computing Group(TCG) 표준으로, 사양 TPM 2.0도 ISO/IEC 11889:2015 아래 표준화되어 있으며, TPM은 집중식 공유 암호화 서비스로 제공하기보다는 플랫폼 자체를 보안하도록 설계되었습니다.

TPM의 아키텍처 및 작동

HSM과 달리, TPM은 특정 하드웨어에 연결된 단일 용도 구성 요소입니다. 여러 기계 간에 이동하거나 공유할 수 없습니다. 주요 기능은 다음을 포함합니다:

  • 부팅 무결성 측정(Secure Boot, Measured Boot) - Platform Configuration Registers(PCR)를 통해
  • 플랫폼에 바인딩된 키 저장 : TPM에서 생성된 키는 이를 생성한 머신에서만 사용 가능
  • 암호화 난수 생성(RNG)
  • 원격 증명 : 원격 서버에 플랫폼이 알려진 신뢰 상태임을 증명
  • 볼륨 암호화 : Windows의 BitLocker, Linux의 dm-crypt with TPM은 TPM에 직접 의존

고급 엔터프라이즈 용도에서의 TPM 제한

TPM 2.0은 기껏해야 FIPS 140-2 레벨 1 인증을 받으므로, 전문 HSM의 FIPS 140-3 레벨 3 인증보다 훨씬 낮습니다. 암호화 처리 용량이 제한적(초당 수십 개 작업)이며, PKCS#11 또는 CNG 인터페이스를 전용 HSM만큼 완전하게 지원하지 않습니다. 고급 또는 적격 전자 서명의 경우, TPM만으로는 일반적으로 QSCD에 대한 eIDAS 부속서 II 요구사항에 불충분합니다.

---

HSM vs TPM 기본 차이 : 비교표

HSM과 TPM의 차이를 이해하려면 기업에 결정적인 기준의 체계적 비교가 필요합니다.

인증 수준 및 보안 보증

| 기준 | HSM | TPM | |---|---|---| | FIPS 인증 | 140-3 레벨 2~4 | 140-2 레벨 1 | | Common Criteria | EAL4+~EAL7 | EAL4 | | eIDAS QSCD 적격 | 예 (예: Thales Luna, Utimaco) | 아니오 | | 물리적 위변조 방지 | 고급 (자동 파괴) | 기본 |

용량, 확장성 및 통합

HSM은 다중 사용자 및 다중 애플리케이션 장치입니다: 단일 네트워크 어플라이언스가 PKCS#11 또는 REST API를 통해 동시에 수백 개의 클라이언트, 애플리케이션 및 서비스를 지원할 수 있습니다. 고가용성 아키텍처(액티브-액티브 클러스터)로 통합되며 산업 암호화 처리량을 지원합니다.

반면 TPM은 설계상 단일 머신 및 단일 테넌트입니다. 워크스테이션 보안, Windows Hello for Business 자격 증명 보호 및 펌웨어 무결성에서 우수합니다. 문서 워크플로의 전자 서명 작업의 경우, TPM은 공유 암호화 서비스의 역할을 할 수 없습니다.

비용 및 배포

엔터프라이즈급 네트워크 HSM(Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM)은 온프레미스 하드웨어의 경우 €15,000에서 €80,000, 클라우드 관리 모드에서는 공급업체에 따라 시간당 €1.50에서 €3.00입니다. TPM은 2014년 이후 거의 모든 프로페셔널 PC, 서버 및 임베디드 시스템에 추가 비용 없이 통합되어 있습니다(2021년부터 Windows 11에 필수).

---

엔터프라이즈 환경에서 HSM은 언제, TPM은 언제 사용할까?

이 질문의 답은 운영 환경, 규정 의무 및 정보 시스템 아키텍처에 따라 달라집니다.

HSM을 선택해야 하는 경우:

  • 내부 PKI 배포 : 인증 기관의 루트 키는 반드시 인증된 HSM에 있어야 브라우저 신뢰를 획득할 수 있습니다(CA/Browser Forum Baseline Requirements)
  • 적격 전자 서명 발급 : eIDAS n°910/2014 규정 부속서 II에 따라, QSCD는 최소 EAL4+ 이상의 표준에 따라 인증되어야 합니다; 전자 서명 솔루션 비교는 이러한 요구사항을 자세히 설명합니다
  • 높은 거래량의 금융 거래 보안 : PCI-DSS v4.0(섹션 3.6)은 카드 데이터 암호화 키를 HSM에서 보호할 것을 의무화합니다
  • 데이터베이스 또는 클라우드 암호화 : AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM은 키 제어 권한을 유지할 수 있습니다(BYOK / HYOK)
  • 코드 서명 및 CI/CD 빌드 무결성 : 소프트웨어 아티팩트 서명 및 공급망 보안은 키 도용을 방지하기 위해 HSM이 필요합니다

TPM을 선택해야 하는 경우:

  • 워크스테이션 및 서버 부팅 보안 : Secure Boot + Measured Boot + TPM 2.0을 통한 원격 증명은 엔드포인트 Zero Trust의 기초입니다
  • 전체 디스크 암호화 : TPM을 이용한 BitLocker는 외부 서비스 의존성 없이 저장 데이터를 보호합니다
  • 워크스테이션 하드웨어 인증 : Windows Hello for Business는 TPM을 사용하여 개인 키를 저장하므로 추출 불가능합니다
  • NIS2 엔드포인트 보안 준수 : 2022/2555 지침(EU), 2024년 6월 13일 프랑스 법률로 전환된 NIS2는 정보 시스템 보안을 위한 비례적인 기술 조치를 의무화합니다; TPM은 하드웨어 자산 보안에 직접 기여합니다
  • 산업용 IoT 프로젝트 : 자동기기 및 SCADA 시스템에 임베디드된 TPM은 전용 HSM 인프라 없이 원격 증명을 가능하게 합니다

HSM + TPM 하이브리드 아키텍처

대규모 조직에서는 HSM과 TPM이 대립하지 않고 상호 보완합니다. TPM 2.0이 탑재된 서버는 중앙 관리 서비스에 무결성을 증명할 수 있으며, 메타데이터 암호화 작업(서명, 애플리케이션 데이터 암호화)은 HSM 클러스터 네트워크로 위임됩니다. 이 아키텍처는 ANSSI의 신뢰 서비스 공급업체(PSCE) 관련 위험 관리 가이드에서 권장됩니다. 전자 서명 용어집을 참고하면 기술 팀이 이러한 아키텍처 정의 시 용어를 통일하는 데 도움이 될 수 있습니다.

HSM 및 TPM에 적용 가능한 법적 및 규범적 프레임워크

HSM과 TPM 사이의 선택은 귀조직의 유럽 및 국제 규정 준수에 직접 관련이 있습니다.

eIDAS n°910/2014 규정 및 eIDAS 2.0(EU 규정 2024/1183)

eIDAS 규정 제29조는 적격 전자 서명이 부속서 II에 정의된 Qualified Signature Creation Device(QSCD)를 사용하여 생성되어야 함을 규정합니다. 이러한 장치는 개인 키의 기밀성, 고유성 및 불가침성을 보장해야 합니다. 인정된 QSCD 목록은 국가 인증 기관에서 발표합니다(프랑스: ANSSI). FIPS 140-3 레벨 3 또는 Common Criteria EAL4+ 인증 HSM이 이 목록에 있습니다; TPM은 없습니다. Certyneo와 같은 서명 공급업체는 발급된 서명의 최대 증거 가치를 보장하기 위해 적격 HSM을 활용합니다.

프랑스 민법, 제1366조 및 1367조

제1366조는 전자 서면의 법적 가치를 인정하되 "그 출처의 사람이 적절히 식별될 수 있고 무결성을 보장하는 방식으로 작성 및 보관되어야 한다"는 조건 하에 인정합니다. 제1367조는 신뢰할 수 있는 전자 서명의 조건을 명확히 하며, 적격 서명에 대한 eIDAS 요구사항을 암묵적으로 참조합니다.

GDPR n°2016/679, 제25조 및 32조

privacy by design 원칙(제25조)과 적절한 기술 조치 의무(제32조)는 개인 데이터를 암호화하는 데 사용되는 암호화 키의 보호를 요구합니다. 인증된 HSM의 사용은 CNIL 통제 시 준수를 입증하기 위한 최신 기술 조치(최신 기술, GDPR 고려사항 83에서 의미하는 바)입니다.

NIS2 지침(EU 2022/2555), 프랑스로 전환됨

지침 NIS2는 2024년 10월부터 필수 및 중요 기관에 적용되며, 제21조는 공급망 소프트웨어 보안 및 암호화를 포함한 위험 관리 조치를 요구합니다. HSM은 중요 작업에 직접 이러한 요구사항을 충족하는 반면, TPM은 엔드포인트 보안에 기여합니다.

ETSI 표준

표준 ETSI EN 319 401(신뢰 서비스 공급업체 일반 요구사항) 및 ETSI EN 319 411-1/2(적격 인증서 발급 CA 요구사항)는 CA 키를 인증된 HSM에 저장할 것을 의무화합니다. 표준 ETSI EN 319 132(XAdES) 및 ETSI EN 319 122(CAdES)는 인증된 보안 모듈 사용을 전제로 하는 서명 형식을 정의합니다.

ANSSI 권장사항

ANSSI는 일반 보안 참조 프레임워크(RGS)와 HSM 가이드를 발행하여 공공 기관 및 OIV/OSE의 민감한 PKI 인프라에 대해 인증된 모듈 사용을 권장합니다. 이러한 권장사항을 준수하지 않으면 해당 기관의 NIS2 의무 위반이 될 수 있습니다.

시나리오 : 맥락에 따른 HSM 또는 TPM

시나리오 1 : 내부 PKI를 보유한 자산 관리 회사

여러 억 유로의 자산을 관리하는 자산 관리 회사는 규정 보고(AIFMD, MiFID II) 및 투자 계약에 적격 전자 서명을 해야 합니다. 루트(Root CA) 및 중간(Issuing CA) 키가 FIPS 140-3 레벨 3 인증 네트워크 HSM 클러스터 고가용성에 보호되는 내부 PKI를 배포합니다. 적격 인증서는 eIDAS QSCD 호환 파트너 HSM에서 발급됩니다. 결과 : 100%의 서명이 적격 가치를 가지며, AMF 규정 감사는 준수를 확인하고, 투자 문서 서명 지연이 4일에서 2시간 미만으로 단축됩니다. HSM 인프라 비용은 잠재적 비준수 비용에 비해 18개월 내에 회수됩니다.

시나리오 2 : 150명 직원 규모의 산업용 중소기업이 워크스테이션 보안

항공우주 제조 분야의 2순위 공급업체인 중소기업은 CMMC(Cybersecurity Maturity Model Certification) 및 NIS2 권장사항에 따라 기술 데이터 유출로부터 150대의 Windows 워크스테이션을 보호해야 합니다. RSSI는 전체 베이스에 TPM 2.0을 이용한 BitLocker, MDM(Microsoft Intune) 통합 원격 증명과 함께 Windows Hello for Business를 배포합니다. 이 맥락에서는 HSM이 필요하지 않습니다: Dell 및 HP 워크스테이션의 통합 TPM으로 충분합니다. 결과 : 랩톱 물리적 도난 시 데이터 유출 위험이 거의 0으로 감소하고, 중소기업의 사이버보안 성숙도는 CMMC 자체 평가에 따라 40% 향상됩니다. 추가 비용 : €0(TPM은 이미 머신에 통합).

시나리오 3 : 다중 클라이언트 전자 서명 SaaS 플랫폼 운영자

여러 백 개의 엔터프라이즈 클라이언트에 전자 서명 서비스를 제공하는 SaaS 운영자는 클라이언트 간 암호화 격리를 보장하고 eIDAS 적격화를 보장해야 합니다. 클라우드 전용 HSM(AWS CloudHSM 또는 Thales DPoD)을 기반으로 대규모 클라이언트당 HSM 파티션 및 표준 클라이언트용 공유 풀을 배포합니다. 각 클라이언트는 독립적으로 감사 가능한 파티션에 격리된 키의 이점을 누립니다. 서버 애플리케이션을 장비하는 TPM은 eIDAS 인증 감사 시 플랫폼 무결성을 증명합니다. 결과 : 운영자는 ANSSI 적격 QTSP를 획득하여 적격 서명을 발급할 수 있습니다. HSM as a Service 모델은 온프레미스 솔루션 대비 인프라 자본 지출을 60% 감소시킵니다(비교 가능한 부문 벤치마크).

결론

HSM과 TPM의 차이는 근본적입니다: HSM은 공유되는 고성능 다중 애플리케이션 암호화 서비스로, PKI, eIDAS 적격 서명 및 대규모 PCI-DSS 또는 NIS2 준수에 필수적입니다. TPM은 특정 하드웨어 플랫폼에 연결된 신뢰 구성 요소로, 엔드포인트 보안, 보안 부팅 및 로컬 인증에 이상적입니다. 2026년 대부분의 성숙한 엔터프라이즈 아키텍처에서는 두 가지가 상호 보완적이고 대체 불가능한 역할로 공존합니다.

귀조직이 인증된 HSM 인프라에 의존하는 적격 전자 서명 솔루션을 배포하려 하면서 복잡한 기술을 내부에서 관리하고 싶지 않다면, Certyneo는 eIDAS 및 GDPR 준수 턴키 SaaS 플랫폼을 제공합니다. Certyneo 가격 확인 또는 전문가에 문의하여 귀사의 암호화 요구사항 감사를 받으세요.

Certyneo를 무료로 사용해 보세요

5분 안에 첫 서명 봉투를 전송하세요. 신용카드 없이 월 5건의 무료 봉투를 제공합니다.

주제 더 알아보기

전자서명을 마스터하기 위한 우리의 완벽한 가이드.