用語
この資料で使用される用語について説明します。
- アジャンクト
- 別の区画に割り当てられた CPU を使用する子区画。アジャンクトは、システム管理者が容易に使用することができます。アジャンクトを使用して、メイン区画を保守することができます。
- 変更/表示ユニット (ADU)
- メイン・ストレージへのアクセスに使用されるハードウェア・リソース。ADU は、ハードウェアおよびファームウェアのエレメントによって使用されます。
- コード・コンテナー
- 検証可能なコード・イメージ。これには、ソース・ブートの接頭部ヘッダーが含まれます。コンテナーは、4K 接頭部ヘッダー (ハードウェア・ヘッダー、接頭部鍵ヘッダー、またはファームウェア・ヘッダー) と、それに続く保護されたペイロード (接頭部ヘッダーにハッシュを持つコード・イメージ)、サーバーに固有の保護されていないペイロード・データから構成されます。
- コード署名の権限
- サブジェクト・コードに関する知識がある個人に対して、サーバー機能に署名する権限がある署名者として役割を果たせるように付与される権限レベル。
- Core Root of Trust for Measurement (CRTM)
- 優先トラステッド (変更不可能) コード。これは、プラットフォーム資格情報の一部です。静的 RTM モデルでは、サーバーまたは物理ハードウェア環境の電源をオンにする際、あるいはサーバーまたは物理ハードウェア環境をリセットする際に、CRTM コードを最初に実行する必要があります。 セキュア・ブート機能のために、CRTM コードは、自己ブート・エンジン/ホスト・ブート (SBE/HB) をベースにしています。 CRTM コードには、自己ブート・エンジンと十分なホスト・ブート・コードが組み込まれており、TPM デバイス・ドライバーを初期化することができます。
- 管理コンソール (MC)
- システム管理者およびサービス担当員が、システムのハードウェア、区画化、保守の各側面に関するタスクを表示および実行するためのインターフェース。
- マスター・プロセッサー
- NOR (NOT-OR) 型フラッシュ・メモリーに物理的に接続されている、ノード内のプロセッサー。
- PCR 拡張
- TPM プラットフォーム構成レジスター (PCR) 上で実行される操作。これにより、レジスター値が更新され、拡張されたメッセージの履歴がレジスターに記録されます。 PCR 拡張操作では、PCR に対して直接書き込み操作を実行するのではなく、PCR 内の元の値を取得し、その値に新規メッセージを連結し、ハッシュを取得して更新されたレジスター値を生成します。 拡張されたメッセージの履歴およびエクステントの順序は、対応する TPM イベント・ログと後で比較することができます。
- プラットフォーム証明書
- TPM 内に存在する証明書。この証明書は、TPM 関連プラットフォームが、CRTM コードを持つ IBM® プラットフォームであることを証明します。この証明書は、プラットフォーム・モデルに依存しません。
- PNOR
- プロセッサー NOT-OR (PNOR)。フラッシュとも呼ばれます。
- 接頭部ヘッダー
- セキュア・ブート・コード・コンテナーの署名付きコード・イメージの接頭部となる 4 KB の構造。
- コード署名の秘密鍵
- 公開鍵暗号方式に使用される公開鍵/秘密鍵のペアの秘密部分。非対称鍵アルゴリズムを使用します。
- 保護レジスター
- フレキシブル・サービス・プロセッサー (FSP) がスキャン通信 (SCOM) を使用した場合は読み取り専用ですが、トラステッド・コードを使用した場合は読み取り/書き込みが可能なレジスター。ほとんどの場合、これらのレジスターは初期化時にスキャンされた値とは無関係で、デフォルトで既知の値に設定されます。
- コード署名の公開鍵
- 公開鍵暗号方式に使用される公開鍵/秘密鍵のペアの公開部分。非対称鍵アルゴリズムを使用します。
- リモート構成証明
- リモート・コンピューター上で実行されているソフトウェアをチェックします。構成証明は、情報の正確度を検証するプロセスです。 リモート構成証明により、許可されたステークホルダーは、TPM とその TPM が存在するプラットフォームの両方の状況を確認することで、ユーザーのコンピューターに対する変更を判別することができます。
- 自己ブート・エンジン (SBE)
- プロセッサー・チップを初期化してホスト・ブート・プロシージャーを実行するために使用される、パワーオン・リセット・エンジン。
- シグニチャー
- メッセージの真正性を示します。シグニチャーは、公開鍵/秘密鍵のペアの片方で暗号化されたサブジェクト・メッセージのハッシュから構成されます。
- Static Root of Trust for Measurement (SRTM)
- 常に信頼できると見なされるファームウェア・コードの変更不可能な部分からのシステム・ブート。 ブート・アクションは、測定プロセスを開始します。このプロセスでは、各コンポーネントがチェーン内の次のコンポーネントを測定します。
- Trusted Building Blocks (TBB)
- 保護されたロケーションや保護された機能がない、Root of Trust Measurement (RTM) の部分が含まれます。 TBB には、CRTM、CRTM ストレージからシステム・ボードへの接続、TPM からシステム・ボードへの接続、ユーザーの物理プレゼンスを判別するメカニズムが含まれます。
- トラステッド・コード
- 事前指定された IBM ハードウェアおよびファームウェアの権限によって許可されたファームウェア。 コードのソースが認証され、イメージの保全性が検査されます。
- Trusted Computing Group (TCG)
- Trusted Computing Group は、ベンダー中立のオープンなグローバル業界標準を開発、定義、およびプロモートするために結成された非営利団体であり、相互運用可能な信頼できるコンピューティング・プラットフォームを実現するために、ハードウェア・ベースの Root of Trust Measurement (RTM) を支援しています。
- トラステッド・メモリー
- トラステッド・コードのみがアクセス (読み取りおよび書き込み) 可能なメモリー領域。システムがセキュア・モードでブートする場合、トラステッド・メモリーへのアクセスは、ハードウェア分離メカニズムによってブロックされます。 トラステッド・メモリー領域の外部にある、メモリーの小さいセクションは、非トラステッド・メモリー と呼ばれます。このセクションには、サービス・インターフェースを使用して容易にアクセスし、読み取りおよび書き込み操作を実行することができます。
- Trusted Platform Module (TPM)
- スマート・カードのような低パフォーマンスの暗号化コプロセッサー。TPM は、ブート・シーケンスのハッシュを一連のプラットフォーム構成レジスター (PCR) に保管することができます。
- 非トラステッド・メモリー
- 読み取りアクセスおよび書き込みアクセスがオープンなメモリー領域。これには、フレキシブル・サービス・プロセッサー (FSP) や、ホスト・プロセッサーのセキュリティー・ドメインの外部に存在するサービス・インターフェースなどがあります。
- 検証
- 署名者の ID を検証します。例えば、コード・コンテナーの検証は、含まれているイメージ内のコードが IBM によってデジタル署名されていること、およびイメージが変更されていないことを検証することを意味します。
- 検証コード
- 保護されたコードは、Serial Electrically Erasable Programmable Read-only Memory (SEEPROM) 内に存在し、セキュア・ブート・コード・コンテナーのシグニチャー検証サポートを提供します。検証コードは、セキュア・ブート中の Core Root of Trust for Measurement を構築するために使用される主要なエレメントです。