Server Master Key
Durante a inicialização do HSM é definida uma chave de ativação especial denominada Server Master Key, gerada e armazenada em mídia segura (smart cards) via esquema de compartilhamento de segredo M de N (um mínimo de dois cartões em esquema 2 de 2 é obrigatório). Esta chave será usada para fazer a ativação do HSM e realizar certas operações. Fisicamente a Server Master Key é uma chave AES.
Todos as partições têm o sigilo de seus objetos protegido pela Server Master Key. Durante a ativação do HSM, ela é lida a partir dos smart cards para a memória de operação do HSM (memória volátil), e a partir deste momento, os usuários podem ter acesso aos objetos em suas partições. A Server Master Key só está disponível após a ativação e enquanto o HSM estiver operando; se este for desligado ou reiniciado, a Server Master Key é perdida da memória volátil e deve ser inserida novamente na próxima ativação. Ela é usada para fazer a criptografia das chaves nas partições. Em caso de violação da fronteira criptográfica do HSM, ela é removida da memória de operação, caso o HSM esteja ligado.
Quando o HSM é ligado, inicialmente somente a interface do console local está ativada, e é através dela que o HSM é ativado, a Server Master Key é inserida e os serviços do HSM são habilitados. Uma vez ativado e iniciados os serviços do HSM, as demais interfaces de comunicação são liberadas e os usuários podem requisitar os serviços do HSM.
A Server Master Key é a chave que permite a ativação do HSM e o acesso dos usuários aos objetos mantidos cifrados em suas partições.
Durante a fase de inicialização do HSM a geração da Server Master Key é gerada diretamente a partir da saída do DRBG (Deterministic Random Bit Generator). Não há necessidade de input por parte do operador.
Com a posse dos smart cards contendo a Server Master Key e o conhecimento do PIN (Personal Identification Number) que protege cada cartão é possível efetuar todas as operações no HSM, como (re)inicialização, ativação e alteração de parâmetros globais de operação. Em muitas situações é desejável que esta responsabilidade seja dividida entre várias pessoas, de modo que uma delas sozinha (ou um subgrupo do total de pessoas autorizadas) não possa operar o equipamento. O HSM utiliza um mecanismo de compartilhamento de segredo conhecido como M de N, onde a Server Master Key é compartilhada por um grupo de N pessoas, sendo que pelo menos M destas pessoas devem estar presentes para efetuar qualquer operação que exija a Server Master Key. Cada uma das N pessoas receberá um smart card e a chave só poderá ser recuperada com a apresentação de pelo menos M pessoas; qualquer subgrupo menor que M será inútil para a recuperação.