Windows 10 でのトラステッド プラットフォーム モジュールの使われ方How Windows 10 uses the Trusted Platform Module

Windows 10 オペレーティング システムでは、オペレーティング システムの既存のセキュリティ機能のほとんどが強化されているだけでなく、Device Guard や Windows Hello for Business など、新しい革新的なセキュリティ機能も追加されています。The Windows 10 operating system improves most existing security features in the operating system and adds groundbreaking new security features such as Device Guard and Windows Hello for Business. 以前のバージョンの Windows に比べて、ハードウェア ベースのセキュリティがオペレーティング システムの奥深くに組み込まれ、プラットフォーム セキュリティの最大化と使いやすさの向上が同時に実現されています。It places hardware-based security deeper inside the operating system than previous Windows versions had done, maximizing platform security while increasing usability. このようなセキュリティ強化の多くを実現するために、Windows 10 ではトラステッド プラットフォーム モジュール (TPM) が幅広く利用されています。To achieve many of these security enhancements, Windows 10 makes extensive use of the Trusted Platform Module (TPM). この記事では、TPM の簡単な概要とその機能を紹介し、TPM が Windows 10 にもたらす利点について説明します。また、TPM が搭載された PC で Windows 10 を実行した場合の累積的なセキュリティの影響についても取り上げます。This article offers a brief overview of the TPM, describes how it works, and discusses the benefits that TPM brings to Windows 10—as well as the cumulative security impact of running Windows 10 on a PC that contains a TPM.

関連項目:See also:

TPM の概要TPM Overview

TPM は、コンピューターのセキュリティとプライバシーを強化する暗号化モジュールです。The TPM is a cryptographic module that enhances computer security and privacy. コンピューター セキュリティに関連する基本的な機能には、暗号化と暗号化解除によるデータの保護、認証資格情報の保護、システムで実行されているソフトウェアの列挙があります。Protecting data through encryption and decryption, protecting authentication credentials, and proving which software is running on a system are basic functionalities associated with computer security. TPM は、これらのすべてのシナリオを含むさまざまな状況に役立ちます。The TPM helps with all these scenarios and more.

従来、TPM はディスクリート チップとしてコンピューターのマザーボードにはんだ付けされていました。Historically, TPMs have been discrete chips soldered to a computer’s motherboard. この実装形態では、コンピューターの OEM (相手先ブランド供給) は TPM をシステムの残りと分離して評価および認証できます。Such implementations allow the computer’s original equipment manufacturer (OEM) to evaluate and certify the TPM separate from the rest of the system. ディスクリート TPM はまだ一般的な実装ですが、サイズの小さいまたは電力消費が低い統合デバイスでは問題が生じる場合があります。Although discrete TPM implementations are still common, they can be problematic for integrated devices that are small or have low power consumption. 最近は、TPM 機能を他のプラットフォーム コンポーネントと同じチップセット内に統合し、ディスクリート TPM チップと同じような分離を論理的に提供する新しい TPM 実装も登場しています。Some newer TPM implementations integrate TPM functionality into the same chipset as other platform components while still providing logical separation similar to discrete TPM chips.

TPM は受動的なデバイスであり、コマンドを受信して応答を返します。TPMs are passive: they receive commands and return responses. TPM のメリットを最大限に活用するには、OEM はシステムのハードウェアおよびファームウェアと TPM を慎重に統合して、TMP にコマンドを送信し、返される応答に対応する必要があります。To realize the full benefit of a TPM, the OEM must carefully integrate system hardware and firmware with the TPM to send it commands and react to its responses. TPM は、本来、セキュリティとプライバシーのメリットをプラットフォームの所有者とユーザーに提供するために設計されたものですが、新しいバージョンではセキュリティとプライバシーのメリットをシステム ハードウェア自体に提供できます。TPMs were originally designed to provide security and privacy benefits to a platform’s owner and users, but newer versions can provide security and privacy benefits to the system hardware itself. ただし、TPM を高度なシナリオに使用する前に、TPM をプロビジョニングする必要があります。Before it can be used for advanced scenarios, a TPM must be provisioned. Windows 10 では TPM が自動的にプロビジョニングされますが、ユーザーがオペレーティング システムを再インストールした場合、TPM のすべての機能を活用するには、TPM の明示的なプロビジョニングをオペレーティング システムに指示する必要があります。Windows 10 automatically provisions a TPM, but if the user reinstalls the operating system, he or she may need to tell the operating system to explicitly provision the TPM again before it can use all the TPM’s features.

Trusted Computing Group (TCG) は、TPM の仕様を公開し管理している非営利組織です。The Trusted Computing Group (TCG) is the nonprofit organization that publishes and maintains the TPM specification. TCGは、相互運用可能な信頼されたコンピューティング プラットフォームについて、ハードウェアベースの信頼のルートをサポートするために、ベンダーに依存しないグローバルな業界標準を策定、定義、推進しています。The TCG exists to develop, define, and promote vendor-neutral, global industry standards that support a hardware-based root of trust for interoperable trusted computing platforms. TCGは、国際標準化機構 (ISO) と国際電気標準会議 (IEC) の合同の委員会である JTC 1 が定義する公開仕様書提出プロセスを通じて、TPM 仕様を国際標準 ISO/IEC 11889 としても公開しています。The TCG also publishes the TPM specification as the international standard ISO/IEC 11889, using the Publicly Available Specification Submission Process that the Joint Technical Committee 1 defines between the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC).

OEM は、PC、タブレット、携帯電話などの信頼されたコンピューティング プラットフォームに TPM をコンポーネントとして実装します。OEMs implement the TPM as a component in a trusted computing platform, such as a PC, tablet, or phone. 信頼されたコンピューティング プラットフォームは、TPM を使用して、ソフトウェアだけでは実現できないプライバシーとセキュリティのシナリオをサポートします。Trusted computing platforms use the TPM to support privacy and security scenarios that software alone cannot achieve. たとえば、ソフトウェアだけでは、システムの起動プロセス中にマルウェアが存在するかどうかを確実に報告できません。For example, software alone cannot reliably report whether malware is present during the system startup process. TPM とプラットフォームの密接な統合により、起動プロセスの透明性が高まり、デバイスを起動するソフトウェアの測定と報告の信頼できる結果に基づいて、デバイスの正常性を評価できるようになります。The close integration between TPM and platform increases the transparency of the startup process and supports evaluating device health by enabling reliable measuring and reporting of the software that starts the device. 信頼されたコンピューティング プラットフォームの一部として TPM を実装すると、ハードウェアに信頼のルートがもたらされます。つまり、ハードウェアが信頼できる方法で動作します。Implementation of a TPM as part of a trusted computing platform provides a hardware root of trust—that is, it behaves in a trusted way. たとえば、TPM に格納したキーに、そのキーのエクスポートを禁止するプロパティが含まれている場合、そのキーを TPM の外部に持ち出すことはできません**。For example, if a key stored in a TPM has properties that disallow exporting the key, that key truly cannot leave the TPM.

TCG は、さまざまな顧客セグメントの要件に対応する低コストのマスマーケット用セキュリティ ソリューションとして TPM を設計しています。The TCG designed the TPM as a low-cost, mass-market security solution that addresses the requirements of different customer segments. 顧客セグメントや規制機関ごとにセキュリティ要件が異なるように、TPM の実装ごとにセキュリティ プロパティは異なります。There are variations in the security properties of different TPM implementations just as there are variations in customer and regulatory requirements for different sectors. たとえば、公的調達の場合、TPM に関するセキュリティ要件を明確に定義している政府機関もあれば、そうでない機関もあります。In public-sector procurement, for example, some governments have clearly defined security requirements for TPMs, whereas others do not.

技術革新が加速するにつれて、TPM やテクノロジ全般の認定プログラムも進化を続けています。Certification programs for TPMs—and technology in general—continue to evolve as the speed of innovation increases. TPM が搭載されていることは TPM 非搭載よりも優れていることは明らかですが、Microsoft では、組織のセキュリティ ニーズを特定し、業界の調達業務に関連付けられている規制要件を調査することをお勧めします。Although having a TPM is clearly better than not having a TPM, Microsoft’s best advice is to determine your organization’s security needs and research any regulatory requirements associated with procurement for your industry. 結論を導くには、適用されるシナリオ、保証レベル、コスト、可用性のバランスを考慮する必要があります。The result is a balance between scenarios used, assurance level, cost, convenience, and availability.

Windows 10 の TPMTPM in Windows 10

Windows 10 のセキュリティ機能と TPM の利点を組み合わせると、セキュリティとプライバシーに実際的な利点がもたらされます。The security features of Windows 10 combined with the benefits of a TPM offer practical security and privacy benefits. 以降のセクションでは、TPM に関連する Windows 10 の主なセキュリティ機能を紹介し、キーとなるテクノロジでどのように TPM を使ってセキュリティを有効化または強化しているかを説明します。The following sections start with major TPM-related security features in Windows 10 and go on to describe how key technologies use the TPM to enable or increase security.

プラットフォーム暗号化プロバイダーPlatform Crypto Provider

Windows には、Cryptographic API: Next Generation (CNG) と呼ばれる暗号化フレームワークが搭載されています。このフレームワークの基本的な方針は、共通のアプリケーション プログラミング インターフェイス (API) を使って、複数の方法で暗号アルゴリズムを実装することです。Windows includes a cryptography framework called Cryptographic API: Next Generation (CNG), the basic approach of which is to implement cryptographic algorithms in different ways but with a common application programming interface (API). 暗号化を利用するアプリケーションは、アルゴリズムの実装方法を知らなくても、さらにはアルゴリズムそのものを理解していなくても、共通 API を使うことができます。Applications that use cryptography can use the common API without knowing the details of how an algorithm is implemented much less the algorithm itself.

CNG はごく一般的な出発点ですが、TPM によって提供されるいくつかの利点を表しています。Although CNG sounds like a mundane starting point, it illustrates some of the advantages that a TPM provides. CNG インターフェイスの下層には、Windows またはサード パーティが暗号化プロバイダー (つまりアルゴリズムの実装) を提供します。この暗号化プロバイダーは、単独のソフトウェア ライブラリとして実装される場合もあれば、利用可能なシステム ハードウェアまたはサード パーティ ハードウェアとソフトウェアの組み合わせとして実装される場合もあります。Underneath the CNG interface, Windows or third parties supply a cryptographic provider (that is, an implementation of an algorithm) implemented as software libraries alone or in a combination of software and available system hardware or third-party hardware. ハードウェアを通じて実装された場合、暗号化プロバイダーは CNG のソフトウェア インターフェイスの背後にあるハードウェアと通信します。If implemented through hardware, the cryptographic provider communicates with the hardware behind the software interface of CNG.

Windows 8 オペレーティング システムで導入されたプラットフォーム暗号化プロバイダーは、以下の特別な TPM プロパティを公開します。これらは、ソフトウェアのみの CNG プロバイダーでは提供できないか、提供できたとしても効果的ではありません。The Platform Crypto Provider, introduced in the Windows 8 operating system, exposes the following special TPM properties, which software-only CNG providers cannot offer or cannot offer as effectively:

キーの保護Key protection. プラットフォーム暗号化プロバイダーは、TPM 内にキーを作成し、その使用を制限できます。The Platform Crypto Provider can create keys in the TPM with restrictions on their use. オペレーティング システムでは、TPM 内のキーを、マルウェアに対して脆弱なシステム メモリにコピーすることなく読み込んで使用できます。The operating system can load and use the keys in the TPM without copying the keys to system memory, where they are vulnerable to malware. また、プラットフォーム暗号化プロバイダーは、TPM で保護されるキーを削除できないように構成することも可能です。The Platform Crypto Provider can also configure keys that a TPM protects so that they are not removable. TPM でキーが作成された場合、そのキーは一意であり、その TPM にのみ存在します。If a TPM creates a key, the key is unique and resides only in that TPM. TPM にキーがインポートされた場合、プラットフォーム暗号化プロバイダーは、その TPM 内であればキーを使うことができますが、その TPM からキーの追加コピーを作成したり、他の場所でのコピーの使用を可能にしたりすることはできません。If the TPM imports a key, the Platform Crypto Provider can use the key in that TPM, but that TPM is not a source for making additional copies of the key or enabling the use of copies elsewhere. これとは対照的に、キーをコピーから保護するソフトウェア ソリューションは、リバース エンジニアリング攻撃の対象となることがあります。その結果、ソリューションがどのようにキーを格納しているかが特定されたり、キーがメモリ内で使われている間にコピーが作成されたりする可能性があります。In sharp contrast, software solutions that protect keys from copying are subject to reverse-engineering attacks, in which someone figures out how the solution stores keys or makes copies of keys while they are in memory during use.

辞書攻撃からの保護.Dictionary attack protection. TPM で保護されるキーは、PIN などの認証値を要求する場合があります。Keys that a TPM protects can require an authorization value such as a PIN. 辞書攻撃からの保護により、TPM は、大量の推測値を送信して PIN を特定しようとする攻撃を防ぐことができます。With dictionary attack protection, the TPM can prevent attacks that attempt a large number of guesses to determine the PIN. 推測回数が多くなりすぎた場合、TPM は、一定期間が経過するまでそれ以上の推測は許容されないというエラーを返します。After too many guesses, the TPM simply returns an error saying no more guesses are allowed for a period of time. ソフトウェア ソリューションでも同じような機能が提供される可能性はありますが、同等のレベルの保護を実現することはできません。特に、システムが再起動された場合、システム クロックが変更された場合、または失敗した推測回数をカウントするハード ディスク上のファイルがロールバックされた場合に対処することは困難です。Software solutions might provide similar features, but they cannot provide the same level of protection, especially if the system restarts, the system clock changes, or files on the hard disk that count failed guesses are rolled back. また、辞書攻撃の保護では、PIN などの認証値を短くして覚えやすくすることを許容しながら、ソフトウェア ソリューションで使われる複雑な値と同等の保護を実現します。In addition, with dictionary attack protection, authorization values such as PINs can be shorter and easier to remember while still providing the same level of protection as more complex values when using software solutions.

これらの TPM 機能により、プラットフォーム暗号化プロバイダーには、ソフトウェア ベースのソリューションにはない明確な利点がもたらされます。These TPM features give Platform Crypto Provider distinct advantages over software-based solutions. これらの利点を実際に確認できる場面として、Windows 10 デバイスで証明書を使う場合があります。A practical way to see these benefits in action is when using certificates on a Windows 10 device. プラットフォームに TPM が搭載されている場合、Windows は、プラットフォーム暗号化プロバイダーを使って証明書記憶域を提供できます。On platforms that include a TPM, Windows can use the Platform Crypto Provider to provide certificate storage. 証明書テンプレートでは、証明書に関連付けられたキーを保護するために、TPM でプラットフォーム暗号化プロバイダーを使うように指定できます。Certificate templates can specify that a TPM use the Platform Crypto Provider to protect the key associated with a certificate. 一部のコンピューターに TPM が搭載されていない混在環境では、証明書テンプレートの指定は、標準の Windows ソフトウェア プロバイダーよりもプラットフォーム暗号化プロバイダーを優先するという意味に留まります。In mixed environments, where some computers might not have a TPM, the certificate template could simply prefer the Platform Crypto Provider over the standard Windows software provider. 証明書がエクスポートできないように構成されている場合、証明書の秘密キーは制限され、TPM からエクスポートすることはできません。If a certificate is configured as not able to be exported, the private key for the certificate is restricted and cannot be exported from the TPM. 証明書が PIN を要求する場合は、TPM による辞書攻撃からの保護が自動的に PIN に適用されます。If the certificate requires a PIN, the PIN gains the TPM’s dictionary attack protection automatically.

仮想スマート カードVirtual Smart Card

スマート カードは安全性の高い物理デバイスで、通常は 1 つの証明書とそれに対応する秘密キーを格納します。Smart cards are highly secure physical devices that typically store a single certificate and the corresponding private key. ユーザーは、内蔵または USB 接続のカード リーダーにスマート カードを挿入し、PIN を入力してロックを解除します。Users insert a smart card into a built-in or USB card reader and enter a PIN to unlock it. その後、Windows がカードの証明書にアクセスし、認証や BitLocker で保護されたデータ ボリュームのロック解除のために秘密キーを使います。Windows can then access the card’s certificate and use the private key for authentication or to unlock BitLocker protected data volumes. スマート カードがよく使われる理由は、2 要素認証を利用できるためです。2 要素認証では、ユーザーが所有しているもの (つまりスマート カード) と、ユーザーが知っている情報 (スマート カードの PIN など) の両方が要求されます。Smart cards are popular because they provide two-factor authentication that requires both something the user has (that is, the smart card) and something the user knows (such as the smart card PIN). ただし、スマート カードは購入が必要であり、スマート カードとスマート カード リーダーの両方を展開する必要もあるため、簡単に使用できるものではありません。Smart cards are difficult to use, however, because they require purchase and deployment of both smart cards and smart card readers.

Windows では、仮想スマート カード機能を利用することで、常に挿入された状態のスマート カードを TPM で模倣できます。In Windows, the Virtual Smart Card feature allows the TPM to mimic a permanently inserted smart card. この場合、TPM が "ユーザーが所有しているもの" となり、PIN は引き続き必要です。The TPM becomes “something the user has” but still requires a PIN. 物理スマート カードでは、PIN の試行回数が制限値を超えるとカードがロックされ、リセットが必要となります。一方、仮想スマート カードでは、TPM による辞書攻撃からの保護に基づいて、PIN の推測回数が多くなりすぎた場合に続行を拒否します。Although physical smart cards limit the number of PIN attempts before locking the card and requiring a reset, a virtual smart card relies on the TPM’s dictionary attack protection to prevent too many PIN guesses.

TPM ベースの仮想スマート カードでは、TPM が証明書の秘密キーの使用と格納を保護し、キーが使用中にコピーされたり、他の場所に格納されて使われたりすることを防ぎます。For TPM-based virtual smart cards, the TPM protects the use and storage of the certificate private key so that it cannot be copied when it is in use or stored and used elsewhere. 別個の物理スマート カードではなくシステム内のコンポーネントを使うことで、カードを紛失したり、カードを家に忘れたりする状況がなくなるため、総保有コストを削減できます。同時に、スマート カード ベースの多要素認証の利点も提供されます。Using a component that is part of the system rather than a separate physical smart card can reduce total cost of ownership because it eliminates “lost card” and “card left at home” scenarios while still delivering the benefits of smart card–based multifactor authentication. PIN だけでロックを解除できる仮想スマート カードは、ユーザーにとって簡単に使用できるものとなっています。For users, virtual smart cards are simple to use, requiring only a PIN to unlock. 仮想スマート カードでは、Windows へのサインインやリソース アクセスの認証など、物理スマート カードでサポートされるシナリオと同じシナリオがサポートされます。Virtual smart cards support the same scenarios that physical smart cards support, including signing in to Windows or authenticating for resource access.

Windows Hello for BusinessWindows Hello for Business

Windows Hello for Business は、パスワードの代わりとなる認証方法を提供します。パスワードは忘れやすいだけでなく、破られやすいという問題があります。Windows Hello for Business provides authentication methods intended to replace passwords, which can be difficult to remember and easily compromised. さらに、ユーザー名とパスワードによる認証ソリューションでは、複数のデバイスやサービスで同じユーザー名とパスワードの組み合わせが使われることがよくあります。このような資格情報が侵害されると、多くの場所に被害が拡大することになります。In addition, user name - password solutions for authentication often reuse the same user name – password combinations on multiple devices and services; if those credentials are compromised, they are compromised in many places. Windows Hello for Business は、デバイスを 1 台ずつプロビジョニングし、各デバイスでプロビジョニングされた情報 (暗号化キー) と追加情報を結び付けて、ユーザーを認証します。Windows Hello for Business provisions devices one by one and combines the information provisioned on each device (i.e., the cryptographic key) with additional information to authenticate users. TPM が搭載されたシステムでは、TPM によってキーを保護できます。On a system that has a TPM, the TPM can protect the key. システムに TPM が搭載されていない場合は、ソフトウェア ベースの手法でキーを保護します。If a system does not have a TPM, software-based techniques protect the key. ユーザーが提供する追加情報には PIN の値があります。または、必要なハードウェアがシステムに存在すれば、指紋や顔認証などの生体認証情報を使うこともできます。The additional information the user supplies can be a PIN value or, if the system has the necessary hardware, biometric information, such as fingerprint or facial recognition. プライバシーを保護するため、生体認証情報は、プロビジョニングされたデバイスでプロビジョニングされたキーにアクセスするときにのみ使われ、デバイス間で共有されることはありません。To protect privacy, the biometric information is used only on the provisioned device to access the provisioned key: it is not shared across devices.

新しい認証テクノロジを導入するには、そのテクノロジを ID プロバイダーと組織に展開して利用する必要があります。The adoption of new authentication technology requires that identity providers and organizations deploy and use that technology. Windows Hello for Business では、既存の Microsoft アカウント、Active Directory アカウント、Microsoft Azure Active Directory アカウント、または Fast ID Online V2.0 認証をサポートする Microsoft 以外の ID プロバイダー サービスや証明書利用者サービスを使ってユーザーを認証できます。Windows Hello for Business lets users authenticate with their existing Microsoft account, an Active Directory account, a Microsoft Azure Active Directory account, or even non-Microsoft Identity Provider Services or Relying Party Services that support Fast ID Online V2.0 authentication.

ID プロバイダーは、クライアント デバイスの資格情報のプロビジョニングを柔軟な方法で行うことができます。Identity providers have flexibility in how they provision credentials on client devices. たとえば、組織では、資格情報が TPM によって保護されていることがわかるように、TPM が搭載されたデバイスだけをプロビジョニングできます。For example, an organization might provision only those devices that have a TPM so that the organization knows that a TPM protects the credentials. TPM と TPM を偽装するマルウェアを見分けるには、次の TPM 機能が必要になります (図 1 を参照)。The ability to distinguish a TPM from malware acting like a TPM requires the following TPM capabilities (see Figure 1):

保証キーEndorsement key. TPM の製造元は、"保証キー"** と呼ばれる特別なキーを TPM 内に作成できます。The TPM manufacturer can create a special key in the TPM called an endorsement key. 製造元によって署名された保証キー証明書は、製造元が製造した TPM に保証キーが存在することを意味します。An endorsement key certificate, signed by the manufacturer, says that the endorsement key is present in a TPM that the manufacturer made. ソリューションでは、保証キーを持つ TPM でこの証明書を使うことで、本当に特定の TPM 製造元からの TPM に関連するシナリオであること (TPM を偽装するマルウェアでないこと) を確認できます。Solutions can use the certificate with the TPM containing the endorsement key to confirm a scenario really involves a TPM from a specific TPM manufacturer (instead of malware acting like a TPM.

構成証明識別キーAttestation identity key. プライバシーを保護するため、ほとんどの TPM シナリオでは、実際の保証キーが直接使われることはありません。To protect privacy, most TPM scenarios do not directly use an actual endorsement key. 代わりに使われるのが構成証明識別キーです。ID 証明機関 (CA) は、保証キーとその証明書を使って、1 つ以上の構成証明識別キーが本物の TPM に実際に存在することを証明します。Instead, they use attestation identity keys, and an identity certificate authority (CA) uses the endorsement key and its certificate to prove that one or more attestation identity keys actually exist in a real TPM. ID CA は構成証明識別キー証明書を発行します。The identity CA issues attestation identity key certificates. 通常、TPM を一意に識別する保証キー証明書は 1 つであり、同じ保証キー証明書が 1 つ以上の ID CA で確認されます。一方、構成証明識別キー証明書は、他のシナリオで共有される情報を制限するためにいくつでも作成できます。More than one identity CA will generally see the same endorsement key certificate that can uniquely identify the TPM, but any number of attestation identity key certificates can be created to limit the information shared in other scenarios.

TPM の機能

図 1: TPM の暗号化キーの管理Figure 1: TPM Cryptographic Key Management

Windows Hello for Business では、ID CA の役割を Microsoft が担うことができます。For Windows Hello for Business, Microsoft can fill the role of the identity CA. 各デバイス、ユーザー、ID プロバイダーに対して、Microsoft サービスで構成証明識別キー証明書を発行できます。これにより、プライバシーが確実に保護されると共に、Windows Hello for Business の資格情報をプロビジョニングする前に、デバイスの TPM 要件が満たされていることを ID プロバイダーで確認できます。Microsoft services can issue an attestation identity key certificate for each device, user, and identify provider to ensure that privacy is protected and to help identity providers ensure that device TPM requirements are met before Windows Hello for Business credentials are provisioned.

BitLocker ドライブ暗号化BitLocker Drive Encryption

BitLocker は、保存データを保護するボリューム全体の暗号化を提供します。BitLocker provides full-volume encryption to protect data at rest. 最も一般的なデバイス構成では、ハード ドライブを複数のボリュームに分割します。The most common device configuration splits the hard drive into several volumes. オペレーティング システムとユーザー データは、機密情報を保持する 1 つのボリュームに配置します。その他のボリュームには、ブート コンポーネント、システム情報、回復ツールなどの公共の情報を格納します The operating system and user data reside on one volume that holds confidential information, and other volumes hold public information such as boot components, system information and recovery tools. (このようなその他のボリュームは使用頻度が低いため、ユーザーが認識できるようにする必要はありません)。他の保護機能が有効になっていない場合、オペレーティング システムとユーザー データを格納するボリュームが暗号化されていなければ、第三者が別のオペレーティング システムを起動し、本来のオペレーティング システムで適用されるファイル アクセス許可をバイパスして、任意のユーザー データを読み取る可能性があります。(These other volumes are used infrequently enough that they do not need to be visible to users.) Without additional protections in place, if the volume containing the operating system and user data is not encrypted, someone can boot another operating system and easily bypass the intended operating system’s enforcement of file permissions to read any user data.

最も一般的な構成として、BitLocker でオペレーティング システム ボリュームを暗号化すると、電源の入っていないコンピューターやハード ディスクが紛失または盗難に遭った場合でも、ボリューム上のデータの機密性を保つことができます。In the most common configuration, BitLocker encrypts the operating system volume so that if the computer or hard disk is lost or stolen when powered off, the data on the volume remains confidential. コンピューターの電源をオンにすると、コンピューターは通常どおりに起動し、Windows のログオン プロンプトが表示されます。後は、ユーザーが自分の資格情報を使ってログオンするだけです。すると、オペレーティング システムによって通常のファイル アクセス許可が適用されます。When the computer is turned on, starts normally, and proceeds to the Windows logon prompt, the only path forward is for the user to log on with his or her credentials, allowing the operating system to enforce its normal file permissions. しかし、ブート プロセスに何らかの変更があると (USB ドライブから別のオペレーティング システムが起動された場合など)、オペレーティング システム ボリュームとユーザー データは読み取り不可能になり、アクセスできなくなります。If something about the boot process changes, however—for example, a different operating system is booted from a USB device—the operating system volume and user data cannot be read and are not accessible. TPM とシステム ファームウェアは、互いに連携してシステムの起動時の測定値を記録します。これには、ハード ドライブと USB ドライブのどちらから起動したかなど、読み込まれたソフトウェアと構成の詳細が含まれます。The TPM and system firmware collaborate to record measurements of how the system started, including loaded software and configuration details such as whether boot occurred from the hard drive or a USB device. BitLocker は TPM を利用して、想定どおりに起動が行われた場合にのみキーの使用を許可します。BitLocker relies on the TPM to allow the use of a key only when startup occurs in an expected way. システム ファームウェアと TPM は、連携して次の機能を提供するように慎重に設計されています。The system firmware and TPM are carefully designed to work together to provide the following capabilities:

ハードウェアの Root of Trust for MeasurementHardware root of trust for measurement. TPM では、ソフトウェアから TPM に対して、ソフトウェアや構成情報の測定値を記録するコマンドを送信することができます。A TPM allows software to send it commands that record measurements of software or configuration information. この情報は、大量のデータを統計的に一意な小さいハッシュ値に変換するハッシュ アルゴリズムを使って計算できます。This information can be calculated using a hash algorithm that essentially transforms a lot of data into a small, statistically unique hash value. システム ハードウェアには、Core Root of Trust for Measurement (CRTM) という暗黙的に信頼されるコンポーネントがあります。The system firmware has a component called the Core Root of Trust for Measurement (CRTM) that is implicitly trusted. CRTM は、次に読み込まれるソフトウェア コンポーネントを無条件でハッシュ化し、TPM にコマンドを送信して測定値を記録します。The CRTM unconditionally hashes the next software component and records the measurement value by sending a command to the TPM. このプロセスは後続のコンポーネントでも継続されます。後続のコンポーネントがシステム ファームウェアでもオペレーティング システム ローダーでも、そこから読み込まれるソフトウェア コンポーネントはすべて実行前に測定されます。Successive components, whether system firmware or operating system loaders, continue the process by measuring any software components they load before running them. 各コンポーネントの測定値は、そのコンポーネントの実行前に TPM に送信されるため、コンポーネントで TPM から測定値を消去することはできません Because each component’s measurement is sent to the TPM before it runs, a component cannot erase its measurement from the TPM. (ただし、測定値はシステムを再起動すると消去されます)。この結果、TPM には、システムの起動プロセスのステップごとに、ブート ソフトウェアと構成情報の測定値が保持されます。(However, measurements are erased when the system is restarted.) The result is that at each step of the system startup process, the TPM holds measurements of boot software and configuration information. ブート ソフトウェアまたは構成に変更があると、そのステップと以降のステップの TPM 測定値に相違が生じます。Any changes in boot software or configuration yield different TPM measurements at that step and later steps. システム ファームウェアは無条件に測定チェーンを開始するため、TPM 測定に対してハードウェア ベースの信頼の基点が提供されます。Because the system firmware unconditionally starts the measurement chain, it provides a hardware-based root of trust for the TPM measurements. スタートアップ プロセスのいずれかの時点で、読み込まれたすべてのソフトウェアと構成情報の記録値は減少し、測定チェーンは停止します。At some point in the startup process, the value of recording all loaded software and configuration information diminishes and the chain of measurements stops. TPM では、測定値を保持するプラットフォーム構成レジスタが特定の値を持つ場合にのみ使用できるキーを作成することが可能です。The TPM allows for the creation of keys that can be used only when the platform configuration registers that hold the measurements have specific values.

ブート測定値が正確な場合にのみ使用できるキーKey used only when boot measurements are accurate. BitLocker は、ブート測定値が想定値と一致する場合にのみ使用できるキーを TPM 内に作成します。BitLocker creates a key in the TPM that can be used only when the boot measurements match an expected value. この想定値は、システム ハード ドライブのオペレーティング システム ボリュームから Windows ブート マネージャーが実行されるときに、スタートアップ プロセスのステップに対して計算されます。The expected value is calculated for the step in the startup process when Windows Boot Manager runs from the operating system volume on the system hard drive. 暗号化されずにブート ボリュームに格納される Windows ブート マネージャーでは、オペレーティング システム ボリュームからメモリに読み取られたデータを暗号化解除し、暗号化されたオペレーティング システム ボリュームを使ってスタートアップを続行するために、TPM キーを使用する必要があります。Windows Boot Manager, which is stored unencrypted on the boot volume, needs to use the TPM key so that it can decrypt data read into memory from the operating system volume and startup can proceed using the encrypted operating system volume. 別のオペレーティング システムが起動されたり、構成が変更されりすると、TPM 内の測定値が変わり、TPM は Windows ブート マネージャーにキーの使用を許可しなくなります。この場合、オペレーティング システム データの暗号化を解除できないため、スタートアップ プロセスを正常に続行することはできません。If a different operating system is booted or the configuration is changed, the measurement values in the TPM will be different, the TPM will not let Windows Boot Manager use the key, and the startup process cannot proceed normally because the data on the operating system cannot be decrypted. 別のオペレーティング システムや別のデバイスからシステムを起動しようとすると、TPM 内のソフトウェア測定値または構成測定値が無効になり、オペレーティング システム ボリュームの暗号化解除に必要なキーの使用は TPM によって拒否されます。If someone tries to boot the system with a different operating system or a different device, the software or configuration measurements in the TPM will be wrong and the TPM will not allow use of the key needed to decrypt the operating system volume. フェイルセーフとして、測定値が予期せず変更された場合は、BitLocker 回復キーを使うことでいつでもボリューム データにアクセスできます。As a failsafe, if measurement values change unexpectedly, the user can always use the BitLocker recovery key to access volume data. 組織では、回復キーを Active Directory Domain Services (AD DS) に格納するように BitLocker を構成できます。Organizations can configure BitLocker to store the recovery key in Active Directory Domain Services (AD DS).

BitLocker とそのデータ保護機能にとって、デバイスのハードウェア特性は重要な意味を持っています。Device hardware characteristics are important to BitLocker and its ability to protect data. 考慮事項の 1 つとして、システムがログオン画面を表示しているときに、デバイスに攻撃経路となり得る要素がないかどうかという点があります。One consideration is whether the device provides attack vectors when the system is at the logon screen. たとえば、Windows デバイスにダイレクト メモリ アクセスを許可するポートがあり、ハードウェアを接続してメモリを読み取ることができる場合、Windows ログオン画面の表示中に、攻撃者によってメモリからオペレーティング システム ボリュームの暗号化解除キーが読み取られる可能性があります。For example, if the Windows device has a port that allows direct memory access so that someone can plug in hardware and read memory, an attacker can read the operating system volume’s decryption key from memory while at the Windows logon screen. このリスクを軽減するために、組織では、TPM キーで正しいソフトウェア測定値と認証値の両方が要求されるように BitLocker を構成できます。To mitigate this risk, organizations can configure BitLocker so that the TPM key requires both the correct software measurements and an authorization value. この場合、システムのスタートアップ プロセスは Windows ブート マネージャーで停止し、ユーザーは TPM キーの認証値を入力するか、認証値が格納された USB デバイスを挿入するように求められます。The system startup process stops at Windows Boot Manager, and the user is prompted to enter the authorization value for the TPM key or insert a USB device with the value. このプロセスは、脆弱性となり得るメモリに BitLocker によってキーが自動的に読み込まれることを防ぎますが、ユーザー エクスペリエンスは望ましいものではありません。This process stops BitLocker from automatically loading the key into memory where it might be vulnerable, but has a less desirable user experience.

最新のハードウェアでは Windows 10 との連携が強化され、ポート経由のダイレクト メモリ アクセスが無効になり、攻撃を受ける経路が減っています。Newer hardware and Windows 10 work better together to disable direct memory access through ports and reduce attack vectors. これにより組織では、スタートアップ プロセスでユーザーに追加の認証情報の入力を要求することなく、より多くのシステムを展開できます。The result is that organizations can deploy more systems without requiring users to enter additional authorization information during the startup process. 適切なハードウェアでは、BitLocker を "TPM のみ" の構成で使うことができ、ブート時に PIN の入力や USB キーを必要としないシングル サインオン エクスペリエンスをユーザーに提供できます。The right hardware allows BitLocker to be used with the “TPM-only” configuration giving users a single sign-on experience without having to enter a PIN or USB key during boot.

デバイスの暗号化Device Encryption

デバイスの暗号化は、BitLocker のコンシューマー向けのバージョンであり、基盤となるテクノロジは同じです。Device Encryption is the consumer version of BitLocker, and it uses the same underlying technology. ユーザーが Microsoft アカウントでログオンした場合、システムがモダン スタンバイのハードウェア要件を満たしていると、Windows 10 で BitLocker ドライブ暗号化が自動的に有効になります。How it works is if a customer logs on with a Microsoft account and the system meets Modern Standby hardware requirements, BitLocker Drive Encryption is enabled automatically in Windows 10. 回復キーは Microsoft クラウドにバックアップされ、ユーザーの Microsoft アカウントを通じてアクセスできます。The recovery key is backed up in the Microsoft cloud and is accessible to the consumer through his or her Microsoft account. モダン スタンバイのハードウェア要件は、ハードウェアがデバイスの暗号化の展開に適していること、シンプルなユーザー エクスペリエンスを実現する "TPM のみ" の構成に対応していることを Windows 10 に伝えるものです。The Modern Standby hardware requirements inform Windows 10 that the hardware is appropriate for deploying Device Encryption and allows use of the “TPM-only” configuration for a simple consumer experience. また、モダン スタンバイ ハードウェアは、測定値が変化してユーザーに回復キーを求める状況が発生する可能性を抑えるように設計されています。In addition, Modern Standby hardware is designed to reduce the likelihood that measurement values change and prompt the customer for the recovery key.

ソフトウェアの測定値については、デバイスの暗号化では、ソフトウェア コンポーネント自体の正確なハッシュではなく、ソフトウェア コンポーネントを提供する機関の測定値が利用されます (OEM や Microsoft などの製造元によるコード署名に基づきます)。For software measurements, Device Encryption relies on measurements of the authority providing software components (based on code signing from manufacturers such as OEMs or Microsoft) instead of the precise hashes of the software components themselves. これにより、結果の測定値を変えずにコンポーネントのサービス提供を許可できます。This permits servicing of components without changing the resulting measurement values. 構成の測定値については、起動時に記録される多数の構成設定ではなく、ブート セキュリティ ポリシーに基づいた値が使われます。For configuration measurements, the values used are based on the boot security policy instead of the numerous other configuration settings recorded during startup. この値も頻繁に変更されるものではありません。These values also change less frequently. 結果として、適切なハードウェアでは、ユーザーにとって使い勝手のよい形でデバイスの暗号化が有効になり、データの保護が実現されます。The result is that Device Encryption is enabled on appropriate hardware in a user-friendly way while also protecting data.

メジャー ブートMeasured Boot

メジャー ブートは、Windows オペレーティング システムの初期化中、オペレーティング システムがソフトウェア コンポーネントと構成情報の一連の測定値を TPM に記録する手段として、Windows 8 で導入されました。Windows 8 introduced Measured Boot as a way for the operating system to record the chain of measurements of software components and configuration information in the TPM through the initialization of the Windows operating system. 以前のバージョンの Windows では、測定チェーンは Windows ブート マネージャー コンポーネントで停止していたため、TPM 内の測定値は Windows の起動状態を理解する助けにはなりませんでした。In previous Windows versions, the measurement chain stopped at the Windows Boot Manager component itself, and the measurements in the TPM were not helpful for understanding the starting state of Windows.

Windows のブート プロセスは段階的に実行され、多くの場合、サード パーティのドライバーがベンダー固有のハードウェアと通信したり、マルウェア対策ソリューションを実装したりする処理が含まれます。The Windows boot process happens in stages and often involves third-party drivers to communicate with vendor-specific hardware or implement antimalware solutions. メジャー ブートは、ソフトウェアについて、Windows カーネル、起動時マルウェア対策ドライバー、ブート ドライバーの測定値を TPM に記録します。For software, Measured Boot records measurements of the Windows kernel, Early-Launch Anti-Malware drivers, and boot drivers in the TPM. 構成設定については、マルウェア対策ドライバーで使われる署名データや、Windows セキュリティ機能に関する構成データ (たとえば BitLocker がオンかオフか) など、セキュリティ関連の情報がメジャー ブートによって記録されます。For configuration settings, Measured Boot records security-relevant information such as signature data that antimalware drivers use and configuration data about Windows security features (e.g., whether BitLocker is on or off).

メジャー ブートは、TPM 測定値が Windows ソフトウェアと構成設定の起動状態を完全に反映していることを保証します。Measured Boot ensures that TPM measurements fully reflect the starting state of Windows software and configuration settings. セキュリティ設定とその他の保護が正しくセットアップされていれば、それらを信頼して、その後も実行中のオペレーティング システムのセキュリティを維持できます。If security settings and other protections are set up correctly, they can be trusted to maintain the security of the running operating system thereafter. その他のシナリオでは、実行中のオペレーティング システムが信頼できるかどうかを判断するために、オペレーティング システムの起動状態を使うことができます。Other scenarios can use the operating system’s starting state to determine whether the running operating system should be trusted.

TPM 測定は、プライバシーにかかわる機密情報を測定値として記録しないように設計されています。TPM measurements are designed to avoid recording any privacy-sensitive information as a measurement. 追加のプライバシー保護として、メジャー ブートは、Windows の初期の起動状態で測定チェーンを停止します。As an additional privacy protection, Measured Boot stops the measurement chain at the initial starting state of Windows. したがって、使用中のアプリケーションや Windows の使用状況に関する詳細が測定値のセットに含まれることはありません。Therefore, the set of measurements does not include details about which applications are in use or how Windows is being used. 測定情報は、デバイスに適切なセキュリティ ポリシーが適用され、マルウェアに感染していないことを示すために、外部のエンティティと共有することができます。Measurement information can be shared with external entities to show that the device is enforcing adequate security policies and did not start with malware.

TPM のシナリオでは、ブート中に TPM に記録された測定値が次のように使われます。The TPM provides the following way for scenarios to use the measurements recorded in the TPM during boot:

リモート構成証明Remote Attestation. TPM では、構成証明識別キーを使って、TPM に含まれている現在の測定値のステートメント ("クォート"**) を生成し、暗号で署名することができます。Using an attestation identity key, the TPM can generate and cryptographically sign a statement (orquote) of the current measurements in the TPM. Windows 10 は、別々のエバリュエーターが連携して同一のデバイスを追跡することを防ぐために、さまざまなシナリオで一意の構成証明識別キーを作成することがあります。Windows 10 can create unique attestation identity keys for various scenarios to prevent separate evaluators from collaborating to track the same device. 情報の共有を制限し、プライバシーの保護を強化するために、クォート内の追加情報には暗号でスクランブルがかけられます。Additional information in the quote is cryptographically scrambled to limit information sharing and better protect privacy. デバイスは、クォートをリモート エンティティに送信することで、そのデバイスのブートとオペレーティング システムの初期化に使われたソフトウェアと構成設定を証明できます。By sending the quote to a remote entity, a device can attest which software and configuration settings were used to boot the device and initialize the operating system. さらに、構成証明識別キー証明書により、クォートが本物の TPM に由来することを保証できます。An attestation identity key certificate can provide further assurance that the quote is coming from a real TPM. リモート構成証明とは、TPM に測定値を記録し、クォートを生成し、測定値を評価する別のシステムにクォート情報を送信して、デバイスの信頼を確立するプロセスです。Remote attestation is the process of recording measurements in the TPM, generating a quote, and sending the quote information to another system that evaluates the measurements to establish trust in a device. このプロセスを図 2 に示します。Figure 2 illustrates this process.

Windows に新しいセキュリティ機能が追加されると、メジャー ブートは、TPM に記録されている測定値にセキュリティ関連の構成情報を追加します。When new security features are added to Windows, Measured Boot adds security-relevant configuration information to the measurements recorded in the TPM. メジャー ブートにより、システム ファームウェアと Windows の初期化状態を反映したリモート構成証明のシナリオが有効になります。Measured Boot enables remote attestation scenarios that reflect the system firmware and the Windows initialization state.

TPM を使ってブート ソフトウェアと構成の証明を作成するプロセス

図 2: TPM を使ってブート ソフトウェアと構成の証明を作成するプロセスFigure 2: Process used to create evidence of boot software and configuration using a TPM

正常性構成証明Health Attestation

Windows 10 で強化されたいくつかの機能は、セキュリティ ソリューションでのリモート構成証明のシナリオを実装するために役立ちます。Some Windows 10 improvements help security solutions implement remote attestation scenarios. Microsoft では、さまざまな製造元から TPM 用の構成証明識別キー証明書を作成できる正常性構成証明サービスを提供しています。このサービスを使うと、メジャー ブート情報を解析して、BitLocker がオンかオフかなどを示すシンプル セキュリティ アサーションを抽出することもできます。Microsoft provides a Health Attestation service, which can create attestation identity key certificates for TPMs from different manufacturers as well as parse measured boot information to extract simple security assertions, such as whether BitLocker is on or off. このシンプル セキュリティ アサーションは、デバイスの正常性を評価するために使用できます。The simple security assertions can be used to evaluate device health.

モバイル デバイス管理 (MDM) ソリューションでは、クォートや詳細な TPM 測定値に関する複雑な処理を行わなくても、Microsoft 正常性構成証明サービスからデバイスに対するシンプル セキュリティ アサーションを受け取ることができます。Mobile device management (MDM) solutions can receive simple security assertions from the Microsoft Health Attestation service for a client without having to deal with the complexity of the quote or the detailed TPM measurements. MDM ソリューションは、セキュリティ情報に応じて、正常でないデバイスを検疫したり、Microsoft Office 365 などのクラウド サービスへのアクセスをブロックしたりできます。MDM solutions can act on the security information by quarantining unhealthy devices or blocking access to cloud services such as Microsoft Office 365.

Credential GuardCredential Guard

Credential Guard は、AD DS が展開されている組織で Windows 資格情報を保護するために役立つ Windows 10 の新機能です。Credential Guard is a new feature in Windows 10 that helps protect Windows credentials in organizations that have deployed AD DS. 従来、ユーザーの資格情報 (ログオン パスワードなど) は、ハッシュ化されて認証トークンが生成されていました。Historically, a user’s credentials (e.g., logon password) were hashed to generate an authorization token. ユーザーは、使用を許可されているリソースにトークンを使ってアクセスします。The user employed the token to access resources that he or she was permitted to use. トークン モデルの弱点の 1 つは、オペレーティング システム カーネルにアクセスしたマルウェアがコンピューターのメモリを調べて、現在使われているすべてのアクセス トークンを取得できてしまう点にあります。One weakness of the token model is that malware that had access to the operating system kernel could look through the computer’s memory and harvest all the access tokens currently in use. 攻撃者は、取得したトークンを使って他のコンピューターにログオンし、さらに多くの資格情報を収集できる可能性があります。The attacker could then use harvested tokens to log on to other machines and collect more credentials. このような攻撃は "Pass-the-Hash" 攻撃と呼ばれ、1 台のコンピューターを感染させて、組織全体の多数のコンピューターに感染を広げるマルウェアの手法の 1 つです。This kind of attack is called a “pass the hash” attack, a malware technique that infects one machine to infect many machines across an organization.

Microsoft Hyper-V が仮想マシン (VM) を互いに分離するのと同様に、Credential Guard は仮想化を使って資格情報をハッシュ化するプロセスを分離し、オペレーティング システム カーネルからアクセスできないメモリ領域に配置します。Similar to the way Microsoft Hyper-V keeps virtual machines (VMs) separate from one another, Credential Guard uses virtualization to isolate the process that hashes credentials in a memory area that the operating system kernel cannot access. この分離されたメモリ領域は、ブート プロセスで初期化されて保護されるため、より広範囲のオペレーティング システム環境に存在するコンポーネントから改ざんすることはできません。This isolated memory area is initialized and protected during the boot process so that components in the larger operating system environment cannot tamper with it. Credential Guard は、TPM を使って TPM 測定のキーを保護します。したがって、これらのキーにアクセスできるのは、ブート プロセス中の分離領域が初期化されるステップの間に限られます。通常のオペレーティング システム カーネルでこれらのキーを利用することはできません。Credential Guard uses the TPM to protect its keys with TPM measurements, so they are accessible only during the boot process step when the separate region is initialized; they are not available for the normal operating system kernel. Windows カーネル内のローカル セキュリティ機関のコードでは、分離されたメモリ領域とやり取りするときに資格情報を渡し、1 回限りの認証トークンを応答として受け取ります。The local security authority code in the Windows kernel interacts with the isolated memory area by passing in credentials and receiving single-use authorization tokens in return.

このソリューションにより、強固な防御が実現されます。オペレーティング システム カーネル内でマルウェアが実行されたとしても、実際に認証トークンを生成するのは分離されたメモリ領域であり、その領域の内部にある機密情報にマルウェアがアクセスすることはできません。The resulting solution provides defense in depth, because even if malware runs in the operating system kernel, it cannot access the secrets inside the isolated memory area that actually generates authorization tokens. ただし、このソリューションではキー ロガーの問題は解決されません。そのようなロガーがキャプチャするパスワードは通常の Windows カーネルを実際に通過するためですが、認証用のスマート カードなど、他のソリューションを Credential Guard と組み合わせると、Windows 10 での資格情報の保護を大幅に強化することができます。The solution does not solve the problem of key loggers because the passwords such loggers capture actually pass through the normal Windows kernel, but when combined with other solutions, such as smart cards for authentication, Credential Guard greatly enhances the protection of credentials in Windows 10.

まとめConclusion

TPM により、Windows 10 にハードウェア ベースのセキュリティ上の利点が追加されます。The TPM adds hardware-based security benefits to Windows 10. TPM を搭載したハードウェアに Window 10 をインストールすると、セキュリティが大幅に強化されます。When installed on hardware that includes a TPM, Window 10 delivers remarkably improved security benefits. 次の表は、TPM の主要機能の主な利点をまとめたものです。The following table summarizes the key benefits of the TPM’s major features.

機能Feature TPM が搭載されたシステムで使う場合の利点Benefits when used on a system with a TPM
プラットフォーム暗号化プロバイダーPlatform Crypto Provider •     コンピューターが侵害された場合、証明書に関連付けられている秘密キーをデバイスからコピーすることはできません。•     If the machine is compromised, the private key associated with the certificate cannot be copied off the device.
•     証明書を使うための PIN の値は、TPM の辞書攻撃メカニズムによって保護されます。•     The TPM’s dictionary attack mechanism protects PIN values to use a certificate.
仮想スマート カードVirtual Smart Card •     物理スマート カードとカード リーダーを展開せずに、物理スマート カードと同様のセキュリティを実現します。•     Achieve security similar to that of physical smart cards without deploying physical smart cards or card readers.
Windows Hello for BusinessWindows Hello for Business •     デバイスにプロビジョニングされた資格情報を他の場所にコピーすることはできません。•     Credentials provisioned on a device cannot be copied elsewhere.
•     資格情報をプロビジョニングする前に、デバイスの TPM を確認します。•     Confirm a device’s TPM before credentials are provisioned.
BitLocker ドライブ暗号化BitLocker Drive Encryption •     さまざまなデバイス ハードウェアでセキュリティ要件のバランスをとりながら、保存データを保護するための複数のオプションを企業向けに提供します。•     Multiple options are available for enterprises to protect data at rest while balancing security requirements with different device hardware.
デバイスの暗号化Device Encryption •     Microsoft アカウントと適切なハードウェアを通じて、保存データの保護の利点をコンシューマーのデバイスにシームレスに提供します。•     With a Microsoft account and the right hardware, consumers’ devices seamlessly benefit from data-at-rest protection.
メジャー ブートMeasured Boot •     ハードウェアの信頼の基点にブート測定値を格納して、リモート構成証明の実行中にマルウェアを検出できるようにします。•     A hardware root of trust contains boot measurements that help detect malware during remote attestation.
正常性構成証明Health Attestation •     MDM ソリューションで簡単にリモート構成証明を実行して、リソースや Office 365 などのクラウド サービスへのアクセスを許可する前に、クライアントの正常性を評価できます。•     MDM solutions can easily perform remote attestation and evaluate client health before granting access to resources or cloud services such as Office 365.
Credential GuardCredential Guard •     1 台のコンピューターでマルウェアが管理者権限を取得した場合でも、組織内の他のコンピューターを侵害することが大幅に困難になるように、防御を徹底的に強化します。•     Defense in depth increases so that even if malware has administrative rights on one machine, it is significantly more difficult to compromise additional machines in an organization.

ここで取り上げた機能の一部には追加のハードウェア要件 (仮想化のサポートなど) がありますが、TPM は Windows 10 セキュリティの要となるものです。Although some of the aforementioned features have additional hardware requirements (e.g., virtualization support), the TPM is a cornerstone of Windows 10 security. Microsoft と他の業界関係者は、TPM に関連する国際標準の改善を進め、TPM を使ってユーザーに実際的な利点をもたらす応用事例をさらに多く提供できるように努めています。Microsoft and other industry stakeholders continue to improve the global standards associated with TPM and find more and more applications that use it to provide tangible benefits to customers. Microsoft では、モノのインターネット (IoT) 向けの Windows バージョンである Windows 10 IoT Core に、ほとんどの TPM 機能のサポートを組み込みました。Microsoft has included support for most TPM features in its version of Windows for the Internet of Things (IoT) called Windows 10 IoT Core. 安全でない場所に物理的に展開され、管理のために Azure IoT Hub などのクラウド サービスに接続される IoT デバイスでは、TPM を革新的な方法で利用して、新たに生じるセキュリティ要件に対処することができます。IoT devices that might be deployed in insecure physical locations and connected to cloud services like Azure IoT Hub for management can use the TPM in innovative ways to address their emerging security requirements.