トラステッド プラットフォーム モジュール 2.0
注: 2016 年 7 月 28 日以降、すべての新しいデバイスのモデル、ライン、またはシリーズ (既存モデルのハードウェア構成を更新する場合は、CPU、グラフィック カードなどの主要な更新を伴う既存のラインまたはシリーズ) は、既定で TPM 2.0 を実装して有効にする必要があります。詳しくは、「最小ハードウェア要件」のセクション 3.7 をご覧ください。 TPM 2.0 を有効にするための要件は、新しいデバイスの製造にのみ適用されます。
トラステッド プラットフォーム モジュール (TPM) テクノロジは、ハードウェア ベースのセキュリティ関連機能を提供するために設計されています。 TPM チップは、暗号化キーの生成、保存、使用制限などを行う際に役立つセキュアな暗号プロセッサです。 多くのチップには、改ざんに強い複数の物理セキュリティ メカニズムが搭載されており、悪意のあるソフトウェアが TPM のセキュリティ機能を破ることはできません。
従来、TPM はディスクリート チップとしてコンピューターのマザーボードにはんだ付けされていました。 この実装形態では、OEM (相手先ブランド供給) は TPM をシステムの残りと分離して評価および認証できます。 最近は、TPM 機能を他のプラットフォーム コンポーネントと同じチップセット内に統合し、ディスクリート TPM チップと同じような分離を論理的に提供する新しい TPM 実装も登場しています。
TPM は受動的なデバイスであり、コマンドを受信して応答を返します。 TPM のメリットを最大限に活用するには、システムのハードウェアおよびファームウェアと TPM を慎重に統合して、TMP にコマンドを送信し、返される応答に対応する必要があります。 TPM では、セキュリティとプライバシーの利点がシステム ハードウェア、プラットフォームの所有者、ユーザーに提供されます。
ただし、TPM を高度なシナリオに使用する前に、TPM をプロビジョニングする必要があります。 Windows 10 以降では、オペレーティング システムによって TPM の所有権が自動的に初期化され、取得されます。 つまり、IT 担当者がシステムを構成または監視する必要がありません。
対応する必要がある特定の要件の詳細については、ご使用のオペレーティング・システム用の「仕様とポリシー」をダウンロードするに関するページで System.Fundamentals.TPM20 を参照してください。
IT 担当者: 企業での TPM の動作については、トラステッド プラットフォーム モジュールに関するページを参照してください。