Thales社LunaとEntrust社nShieldの汎用HSMの特長をまとめてみた
ハードウェア・セキュリティ・モジュール(HSM)と呼ばれるセキュリティ製品に携わり、はや10年が経ちました。ワールドワイドで主要なHSMベンダーは少ないですが、弊社はEntrust社(旧nCipher社)の汎用HSMを取り扱って20年以上の豊富な経験とナレッジがあります。
そんな弊社ですが、今年からThales社の汎用HSMも取り扱うことになり、HSMベンダー最大手である2社の汎用HSMを取り扱っている日本国内唯一の代理店となりました。(Thalesの決済HSMは以前から取り扱い有)
HSMの導入を検討されている方にとっては、各社HSMの強み弱みなどの比較情報を知りたい!なんて方がいらっしゃると思います。エンジニアの端くれであるこの私が、この2社の汎用HSMの特徴を簡単に纏めてみました。各項目毎に多少の差はありますが、汎用HSMなのでできることは同じです。
|
|
Thales (Luna HSM) |
Entrust (nShield HSM) |
コメント |
|
性能 |
◎ |
〇 |
総合的にはLunaに軍配(RSA2048では最上位モデルのみ、ECC256では最下位モデルのみでnShieldが優勢) |
|
機能 |
〇 |
〇 |
高速演算チップ、乱数生成機、タンパ検出、対応アルゴリズム、サポートOS等基本機能に大差なし。 |
|
規格準拠 |
◎ |
◎ |
どちらもFIPS140-3レベル3、Common Criteria、eIDAS(Lists of QSCDs)など主要な国際セキュリティ標準規格に準拠 |
|
拡張性 |
△ 導入後の柔軟性乏しい |
〇 |
[Luna] 性能やモデル変更(PED/PW)は不可、パーティションの拡張も制限有 [nShield] 購入後に性能アップグレード可(同一筐体でSWで性能に制限が掛けられている仕様) |
|
導入コスト |
〇 |
〇 |
[Luna] クライアントライセンス購入は必要、構成によってBackup HSMが必要。Aシリーズ採用の場合Lunaの方が安価の可能性あり [nShield] クライアントライセンスx3付随(デフォルト) |
|
対応API |
〇 |
◎ |
どちらも主要なAPIはサポート(PKCS#11、Java、MSCNGなど) nShieldは独自API(nCore)があり、ACL設定等の柔軟で高度なアプリケーション開発が可能 |
|
カスタムコード開発 |
〇 Functionality Module |
◎ Codesafe5/SEE |
Lunaは拡張PKCS#11、nShieldは独自のネイティブAPI(nCore)での実装により、HSM内でセキュアなコード実行が可能。nCoreは柔軟性は高いが深い開発スキルが求められる |
|
鍵の管理手法 |
〇 Key in Box |
〇 Security World |
[Luna] 基本はHSM内で管理。新FW(v1パーティション)ではnShieldと同様の実装が可能 [nShield] セキュリティワールドと呼ばれる仮想空間での鍵管理 →HSM内のモジュールキーで暗号化してクライアントのHDD上にバックアップ(鍵をトークン化して外部保存) |
|
ユーザー認証 |
〇 PIN/PED |
〇 OCSカード/パスワード |
共にパスフレーズ+物理トークンを使用した認証が選択可能 |
|
管理できる鍵数 |
〇 v1パーティションの場合は無制限 |
〇 無制限 |
[Luna] v0パーティションの場合、メモリ容量に依存 [nShield] 有償のHSKオプション利用することで数百万個の鍵の高速処理が可能 |
|
鍵管理の分離方式 |
◎ パーティション設計(最大100) |
〇 OCSカード/ソフトカード(無制限) |
[Luna]パーティションごとにセキュリティポリシー設定可など、セキュリティの柔軟性が高い(複数パーティションはLuna Network HSMのみ) |
|
秘密鍵エクスポート容易さ |
〇 |
△ |
[Luna] メーカ提供ツール(CKdemo)で容易にエクスポート可 |
|
MTBF |
〇 |
〇 |
PCIeタイプの場合はnShield、ネットワークタイプの場合はLunaが優秀 |
|
ネットワーク構成の柔軟性 |
〇 |
〇 |
[Luna] 4つの物理ポート搭載、Bonding x2対応、10GのEthernetオプションあり [nShield] 2つの物理ポート搭載、Bonding x1対応、10G対応モデルあり |
|
HSM-クライアント間のセキュリティ |
〇 TLSベース(NTLS&STC) |
〇 独自プロトコル(impath) |
大差なし |
|
PQC(ポスト量子暗号)対応 |
〇 |
〇 |
どちらも標準ファームウェアがPQC処理に対応 |
※どちらベンダーも3機種(アプライアンス型、PCIe型、USB型)が製品展開されていますが、アプライアンス型HSMに絞っています。
※2025/10時点でのメーカ資料(データシートや各種マニュアル)を基に比較しています。
※あくまで個人の見解です。詳細は弊社へお問合せ頂く、または弊社から機材貸出も可能ですのでPoC等で動作確認頂ければと思います。
2社取り扱っている弊社だからこそのフラットな目線で比較してみました。いかがでしたでしょうか?
各社HSM共に素晴らしい製品です。汎用HSMに関しては、最近では製造ラインでのセキュリティ強化目的で製造業(IoT、医療、重機関係など)様からの引き合いが増えてきました。背景として、EUのサイバーレジリエンス法で脆弱性発覚時にOTAでセキュアにファームウェア更新できる仕組みを備えるよう明確化されています。デバイスに埋め込む暗号鍵や証明書の管理には一般的にPKI(公開鍵暗号基盤)が使われており、そのRoot Of Trust(信頼の起点)としてHSMは最重要な要素です。サイバーレジリエンス法ではFIPS140-2/140-3準拠のHSM利用は義務付けられていませんが、確実にセキュリティを担保するためにもHSMの導入は有効です。
HSMはニッチな製品なんて言われていたのは昔の話。マーケット自体を活性化、拡大できるよう活動を継続していきたいと思います!今年度、弊社東京エレクトロンデバイスはデジタルトラスト協議会という団体に入会しました。これまで以上に市場に対してアンテナを張りながら、社外へTEDのプレゼンスをアピールしてければと思います。
各社はHSM以外にも暗号鍵の管理やライフサイクル管理を主目的としたセキュリティ製品(Thales社CipherTrustManager、Entrust社Cryptographic Security Platform)、HSM搭載のネットワーク製品(Thales社HSE)も取り扱っています。詳細が気になる方は、ぜひ弊社までお気軽にお問合せ下さい!