第2回 不安だらけのPC、“安心”できるための要件とは?インテルTXTによるトラステッド・コンピューティング(2/2 ページ)

» 2008年03月14日 15時30分 公開
[敦賀松太郎,ITmedia]
前のページへ 1|2       

トラストチェーンの「鍵」を握るTPM

 ここで、インテルTXTの機能を実現する上で最も重要なセキュリティチップについて、詳しく紹介しよう。

 このセキュリティチップは、正式には「TPM(Trusted Platform Module)」と呼ばれ、トラステッド・コンピューティング環境の標準化を目指して組織されたTrusted Computing Group(TCG)によって仕様が策定されている。インテルTXTに対応するTPMは、「TPM 1.2」というバージョンの仕様に準拠するものだ。

 このTPMは、コンピュータが起動するために重要な役割を担っている。コンピュータの電源が投入されると、まずTPMはコンピュータプラットフォームの検証を行う。TPMとインテルTXTを組み合わせての検証により、コンピュータプラットフォームが不正に改ざんされていた場合には、コンピュータを起動することはできない。

 また、TPMは暗号化処理を行うための乱数発生、ハッシュ関数などの機能を備えている。その処理はコンピュータプラットフォームのメモリ領域を一切使用することなく、すべてがTPM内部で行われる仕組みだ。TPMには書き込み可能な不揮発性メモリも用意されている。また、メジャーメントされた結果は、TPM内部のプラットフォームコンフィグレーションレジスタ(PCR)に保存される。さらに、その結果は検証可能な形でレポートされ、外部のエンティティがvProの搭載機能を利用できるようにする役目を持っている。

 つまり、TPMはコンピュータそのものが信頼できるという証そのものというわけである。インテルTXTのメジャーメントによって始まるトラストチェーンにとって、TPMは欠かすことのできない、文字通り「鍵」を握る存在であり、インテルTXTの要件として含まれていることは、至極当然のことと言えるだろう。

インテルTXT対応コンピュータが提供する機能

 インテルTXTは、TPMやインテルVTなどの周辺技術と密接に連携して、信頼できるコンピューティング環境を実現している。例えば、安全性を担保する機能と言える「メジャードラウンチ」機能は、コンピュータプラットフォームの情報をTPMに記録しながら起動し、その情報を利用してローカル、またはリモートにコンピュータを検証するというものである。

 また、インテルTXTとインテルVTに対応したVMM(仮想マシンモニタ)ソフトウェアは、従来のソフトウェア環境であるユーザーパーティションと、インテルTXT対応ソフトウェアで構築された保護パーティションの環境を完全に分離する。保護パーティション中のソフトウェア、それらの基盤となるVMMは常に信頼された状態を維持している。インテルTXTでは、TPMがサポートする暗号化ハッシュ・アルゴリズムの検証メカニズムや保護パーティションの作成や維持・管理のためにプロセッサに新たに搭載された命令セット「SMX(Safer Mode Extension)」を駆使しているというわけである。

 次回の連載3回目では、インテルTXTの利用例について紹介するとともに、インテルTXTが企業システムにもたらすメリットを考えてみたい。

関連キーワード

Intel | セキュリティ | 暗号化 | 仮想化 | Core 2 Duo


前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ