セキュリティチップとは、パソコンのデータの漏洩防止を目的としたチップのことである。主に企業向けのパソコンに標準搭載されるケースが増えている。
セキュリティチップでは、パソコンのハードディスクの暗号化を解く鍵を保管して、必要に応じてハードディスクの内容を復号化して利用可能にする。一般のパソコンでは、暗号化されたデータと暗号化を解く鍵は、両方ともハードディスクの中にあり、ハードディスクが抜き出されて盗難された場合、データの暗号化が解かれてしまいかねない。
しかし、セキュリティチップを搭載したパソコンでは、ハードディスクだけを抜き出して他のパソコンにつないでも、鍵を収めたチップがないため、データを復号化して読み出すことは極めて困難になる。
セキュリティチップの仕様は、パソコンをはじめとする情報機器のセキュリティ向上に取り組む業界団体TCG(Trusted Computing Group)が定めており、デファクトスタンダード(事実上の標準)となっている。ちなみにセキュリティチップは、米国などでは上院議員ホリングス(Ernest Hollings)の愛称にちなんで「フリッツ・チップ」(Fritz Chip)と呼ばれることもある。
| セキュリティ対策: | 最悪のパスワード セキュリティパッチ セキュリティポリシー セキュリティチップ セキュリティソフト セキュリティ更新プログラム 侵入テスト |
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/12/04 13:26 UTC 版)
|
|
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 (2025年12月)
|
Trusted Platform Module (TPM、トラステッド プラットフォーム モジュール) とは、コンピュータのマザーボードに直付けされているセキュリティに関する各種機能を備えた半導体部品で、データの暗号化・復号や鍵ペアの生成、ハッシュ値の計算、デジタル署名の生成・検証などの機能を有する。国際標準規格(ISO/IEC 11889)に則っている[1][2]。主に専用半導体部品として実装されたディスクリートTPMと、CPU内部のセキュリティ領域で実行されるファームウェアTPMがある[3]。
RSA暗号演算やSHA-1ハッシュ演算といった機能を有しており、チップ内で暗号化・復号、デジタル署名の生成・検証、プラットフォームの完全性検証を行うことができる。また、TPMの内部でRSAの鍵ペア(公開鍵と秘密鍵)を生成することができる。
TPMの仕様はTCG (Trusted Computing Group) という国際的な業界団体で策定されており、最新のバージョンは2.0である。1.2まではRSAのみであったが、2.0からはAESやECDSAなどを含め多種多様な暗号アルゴリズムをチップ内で処理できるようになり、ソフトウェアが暗号ライブラリを負担する必要が大幅に減ったため、暗号境界がより明瞭になった。
ノートPCだけではなく、デスクトップPCにもTPMは搭載されている。Windows OSとしてはWindows Vistaが初めて正式にサポートした[4]。
Intel MacにもTPMチップ搭載機種があったが利用されず[5]、後にIntel Macへ追加されたApple T1/T2チップよりSecure Enclaveが実装された[6]。
この技術は、さらに発展を遂げている。チップセット等の連携を強化した技術として、Intel Trusted Execution Technology がある。また、仮想マシン向けの命令仕様拡張も提案されている[7]。
組み込み用途向けとしては、SPIやI2Cなどのインタフェースを持つものがリリースされている。ピン数が少なくなるためコストが縮小するほか、インタフェースの簡素化など攻撃表面の縮小(Attack surface reduction)の概念と相性が良いという利点がある。近年、車の自動運転やIoTなどで需要を伸ばしている分野である。
Trusted Computing Groupは、特にディスクリートTPMについて、求められるセキュリティレベルを考慮すると、耐タンパー性を備えているべきだとしている[8]。
TPMは以下の機能を提供する。
TPM1.2から以下の機能が追加された。
TPM2.0は機能や概念が一新され、以下が追加された。
上記の機能を用いて、TPMでは以下のことを実現できる。
TPMをハードウェアに搭載したからといって即座にシステム全体のセキュリティを担保できるわけではない。TPMを使用するシステムの要件定義からアプリケーションの実装まで全てを考慮しなければ、最終的に容易に破られるシステムができあがることになる。例えばOSのブートローダーが改竄されていないことを認証するためにTPMを使用したとしても、OS側に脆弱性があれば起動後にデータを盗み取られてしまう。
チップ自体のスペックが高くないことや、内部ファームウェアがセキュアコーディングで書かれていること、インタフェースが低速であることが原因で、数百キロバイトを超えたデータの暗号/復号は時間がかかることに留意する必要がある。
TPMのファームウェアリビジョンによっては、対称鍵暗号コマンド(TPM2_EncryptDecrypt2)が実装されておらず、伝送系路上に乗る平文を暗号化できない場合がある。