一部のPCには [〜#〜] tpm [〜#〜] が付いています。 TPMの気の利いた機能の1つは、 リモート認証 を実行する機能です。リモート認証により、コンピューターは3番目のコンピューターに現在コンピューターで実行されているソフトウェアを通知できます。このステートメントはTPMハードウェアによって署名されているため、悪意のあるソフトウェアがメカニズムを偽ったり、破壊したりすることはできません。
リモート認証をサポートするタブレットはありますか? (または、それをサポートするスマートフォンはありますか?リモート認証は、ARMまたはAtomチップセット?)でもサポートされていますか?)
TPMがリモート構成証明を提供する場合、いくつかのコンポーネントが関係します。
3番目のポイントは、そのようなソフトウェアが既に存在する限り「簡単」であり、その用途があればタブレットに移植できます。
最初のポイントは、モバイルデバイスエコシステムのブロッカーです。これは、携帯電話やタブレットはチップがほとんどない傾向があるためです。追加のTPMチップは、大幅なコストの増加と見なされます。 TCGは [〜#〜] mtm [〜#〜] (モバイルデバイス用の軽量TPM)の仕様を定義していますが、一般のスマートフォン向けのMTMは見当たらないと思います。 Microsoftは タブレットでTPMをプッシュする であるため、モバイルデバイスのMTMまたはTPMがより広く普及する可能性があります(たとえば、新しい Windows Phone 8にTPMがある )。
ポイント2では、実際には物理デバイスとしてTPMは必要ありませんが、TPMのようなインターフェイスを提供し、通常のオペレーティングシステムの範囲外で実行されるシステムコンポーネントです。たとえば、OS(例:Windows RTまたはAndroid)は仮想マシンで実行でき、ハイパーバイザーは(仮想)TPMを提供します。このアプローチには2つの緊急のハードルがあります。
最初のハードルは TrustZone で解決できます。これは、2つのOSパーティションのみを備えた特殊なハイパーバイザーを提供し、スマートフォンやタブレットで使用されるすべてのARMベースのプロセッサに存在します(そして 難しいそれが何のために使用されているかを知っているユーザーとして )。 2番目のハードルはプロセッサでより多くのサポートを必要としますが、既存のデバイスに展開されたプロセッサ(例 Motorola Droid )があり、ヒューズの形で少なくとも少量の不揮発性メモリ(physicallライトワンス)は、メインのオペレーティングシステムではなく、TrustZoneの「信頼された世界」側でのみ読み取り可能です。その上にTPMインターフェースを構築できます TCGがそれに取り組んでいます 。これは、ARMベースのSurface(ディスクリートTPMチップがない)の 「ファームウェアベースのTPM」 の可能性があります。
つまり、要約すると、実際のTPMを備えたタブレットはほとんどありません。しかし、同じセキュリティ要件を実装できる(やや低いレベルの信頼性を備えた)タブレットが存在します。タブレットを購入して、リモート認証が機能することを期待することはまだできません。信頼のルートにアクセスできないため、自分で実装することもできませんが、BYODに関する現在の誇大宣伝により、ますます多くの製品が出てくる。
2013年の初めに利用可能なタブレットのようなvPro(TPM、VT-dおよびTXT対応)デバイスのリストを次に示します。ハードウェア仕様がわずかに異なるいくつかのモデル番号がある場合があります。 TXTの正しいvProハードウェアおよびBIOSサポートを備えたデバイスを購入していることを確認してください。確信がある場合は、OEMサポート番号に電話してください。