新興・応用セキュリティ

TPM(Trusted Platform Module) てぃーぴーえむ

セキュリティチップ暗号鍵BitLockerセキュアブートハードウェアセキュリティWindows 11
TPMについて教えて

簡単に言うとこんな感じ!

TPMはパソコンのマザーボードに埋め込まれた「金庫番チップ」だよ。暗号鍵やパスワードをソフトウェアじゃなくハードウェアで守るから、OSがウイルスに乗っ取られてもデータを盗まれにくいんだ。Windows 11の必須条件になって話題になったやつだよ!


TPM(Trusted Platform Module)とは

TPM(Trusted Platform Module) とは、コンピュータのマザーボードに物理的に組み込まれたセキュリティ専用のマイクロチップのことです。暗号鍵の生成・保管・管理や、機器の正当性確認(デバイス認証)などをハードウェアレベルで行います。ソフトウェアだけで暗号処理を行う場合と違い、OSやアプリケーションが侵害されても、チップ内の秘密情報は取り出せない設計になっています。

Trusted(信頼された) という言葉が示すとおり、「このPCは改ざんされていない正規の状態か」をブート(起動)時から検証する役割も担います。セキュアブート と組み合わせることで、不正なOSや起動前マルウェア(ブートキット)の実行を防ぐことができます。WindowsのBitLocker(ディスク暗号化機能)がTPMを活用する代表例で、チップが「正規の起動環境」と判断した場合にのみ暗号鍵を解放し、ドライブの復号を許可します。

2021年にMicrosoftがWindows 11の動作要件としてTPM 2.0を必須化したことで、一般ユーザーにも広く知られるようになりました。「なぜ自分のPCがWindows 11に対応していないのか」という疑問の答えがTPMにある、というケースも少なくありません。


TPMの主な機能と仕組み

TPMチップが持つ機能は大きく4つに分類できます。

機能内容活用例
鍵の生成・保管チップ内で暗号鍵を生成し、外部に出さずに保管BitLockerの暗号鍵管理
プラットフォーム測定起動時のソフトウェア状態をハッシュ値で記録セキュアブート・改ざん検出
デバイス認証チップ固有の鍵でデバイスの正当性を証明ゼロトラストのデバイス認証
乱数生成品質の高いランダム値をハードウェアで生成TLS鍵交換・証明書生成

PCR(プラットフォーム構成レジスタ)

TPMの中核概念が PCR(Platform Configuration Register) です。PCRとは、起動シーケンス(BIOS → ブートローダー → OS)の各ステップのハッシュ値を順番に「積み重ねて」記録するレジスタ群です。

起動ステップ             PCRに記録される値
──────────────────────────────────────────
UEFI/BIOSファームウェア → PCR[0]: Hash(UEFI)
ブートローダー          → PCR[4]: Hash(PCR[4] + BootLoader)
OSカーネル              → PCR[8]: Hash(PCR[8] + Kernel)

                       一つでも変わると最終値が変わる

この仕組みにより「起動チェーンのどこかが改ざんされたか」を検出できます。BitLockerはこのPCR値が期待値と一致するときのみ鍵を解放します。

TPM 1.2 vs TPM 2.0

比較項目TPM 1.2TPM 2.0
規格策定2003年2014年
対応アルゴリズムSHA-1・RSA のみSHA-256ECCAESなど複数
Windows 11対応❌ 非対応✅ 必須要件
実装形態ディスクリートチップが主fTPM(CPU内蔵)も普及
柔軟性低い(固定的)高い(アルゴリズム切替可)

歴史と背景

  • 2003年 — TCG(Trusted Computing Group)がTPM 1.1b仕様を策定。業界標準のセキュリティチップとして登場
  • 2005年頃 — 主要PCメーカーがTPM 1.2チップの搭載を開始。企業向けノートPCに広がる
  • 2009年 — Windows 7でBitLockerがTPMと連携する機能が標準提供され、企業導入が加速
  • 2014年 — TPM 2.0仕様をISO/IEC 11889として国際標準化。SHA-256・ECCなど現代的な暗号に対応
  • 2016年頃 — IntelのfTPM(CPU内蔵型)・AMDのfTPMが普及し始め、別チップ不要の実装が広がる
  • 2021年6月 — MicrosoftがWindows 11の動作要件にTPM 2.0を指定。中古PC市場でTPMモジュールが品薄になるほどの話題に
  • 2022年以降 — ゼロトラストセキュリティの普及とともに、デバイス証明書の基盤としてTPMの重要性がさらに高まる

TPMの実装形態と関連技術

TPMには「チップとして搭載される形」だけでなく、複数の実装形態があります。

TPMの実装形態 dTPM ディスクリートTPM マザーボードに 専用チップとして搭載 最も高いセキュリティ fTPM ファームウェアTPM CPU内のセキュア領域で ソフトウェアとして動作 Intel/AMD標準搭載 iTPM 統合型TPM チップセットや SoCに内蔵 モバイル・組込みで多い vTPM 仮想TPM 仮想マシン向けに ハイパーバイザーが エミュレート TPMを活用する主な技術 BitLocker ディスク全体暗号化 セキュアブート 起動チェーン検証 ゼロトラスト デバイス認証 デバイス証明書の基盤 Windows Hello / パスワードレス認証 VPN / クライアント証明書認証

TPMがない場合のリスク

TPMが搭載されていない(または無効化されている)環境では、以下のリスクが高まります。

  • ディスク盗難時のデータ漏洩: BitLockerを使っていてもTPMがないと、起動パスワードを知られると復号されてしまう
  • ブートキット攻撃: 起動前に仕込まれるマルウェアをOSレベルでは検出できない
  • デバイス証明の困難: ゼロトラスト環境で「このPCは信頼できる端末か」を証明する手段が弱くなる

関連する規格・RFC

規格・RFC番号内容
ISO/IEC 11889-1:2015TPM 2.0のアーキテクチャ仕様(国際標準)
ISO/IEC 11889-2:2015TPM 2.0のパート2: 構造体定義
TCG TPM 2.0 LibraryTCG(Trusted Computing Group)が定めるTPM 2.0の実装仕様(国際標準の原典)

関連用語