PC USER Pro

「Intel TXT」で強くなった新世代のvProをアピール

» 2007年10月11日 17時00分 公開
[長浜和也,ITmedia]

 インテルが、8月28日に発表している新世代「vPro」プロセッサーテクノロジー(以下 vPro)は、「Weybridge」というコード名で開発が進められてきたもので、「Core 2 Duo E6850」「同 E6750」「同 E6550」といったFSB1333MHzに対応する最新のCPUに、Intel Q35 ExpressチップセットとICH9-DOの組み合わせ、ギガビットイーサコントローラのIntel 82566DM、そして、TPM 1.2チップがハードウェアの構成要素として求められる。

 また、vProでは、「プラットフォーム・テクノロジー」としてBIOSとファームウェアの機能も定められており、「インテル アクティブ・マネジメント・テクノロジー 3.0」、「拡張版インテル バーチャライゼーション・テクノロジー」、そして、“Weybridge”vProから導入される「インテル トラステッド・エグゼキューション・テクノロジー」(Intel TXT)、「仮想アプライアンス」といった機能が必要になる。

 10月11日に日本で行われたvProプロモーションイベント「次世代インテル vPro テクノロジー・コンファレンス」では、米Intelからデジタル・エンタープライズ事業本部 副社長 デジタルオフィス事業部長のグレゴリー・ブライアント氏が来日して、“Weybridge”vProの特徴を説明した。

今回紹介された“Weybridge”vProの構成要素。FSB 1333MHz対応の最新CPUと新登場のチップセット「Intel Q35 Express」など最新のハードウェアが求められるほか、次世代の“Penryn”クアッドコアCPUにも対応する予定だ
新しいvProの特徴を日本の関係者に説明してくれた米Intelのデジタル・エンタープライズ事業本部 副社長 デジタルオフィス事業部長グレゴリー・ブライアント氏

 ブライアント氏は、新しいvProの特徴として、「低消費電力で高性能」「優れた運用管理機能」「強化されたセキュリティー機能」の3項目を挙げた。低消費電力と性能の関係については、第1世代のvProが発表された2006年当時のシステムと2007年夏におけるシステムとで比較したベンチマークの結果が30%向上しているのに対して、アイドル時の消費電力においては、CPUで60%、チップセットで50%削減されているデータを示したほか、優れた運用管理機能の例として、“Weybridge”vProでサポートする管理規格「WS-MAN」「DASH 1.0」をハードウェアレベルで初めてサポートした事例を紹介している。

 また、セキュリティー機能でも、ハードウェアに組み込まれた新しいセキュリティー技術や、ネットワークフィルタ、アウトオブバンド状態でも対応できる802.1x、Cisco NACに基づいたネットワークセキュリティーのサポートなどを特徴として取り上げている。

 ここで述べた“ハードウェアに組み込まれたセキュリティー技術”として導入されたのが、“Weybridge”vProで最大の特徴となる「インテル トラステッド・エグゼキューション・テクノロジー」(Intel TXT)だ。ブライアント氏は、Intel TXTの主要な機能として、プラットフォーム情報をTPMに記録して起動し、その情報をローカル、またはリモートのサーバを利用して認証する「TXTメジャードラウンチ」や、動作している仮想マシンの挙動を別の監視用仮想マシンを使ってチェックすることで、異なるOSの脆弱性の影響を排除した「プロテクテッド・エグゼキューション」、メモリ内で不正な動きをするデータを発見したら、そのエリアを強制的にクリアする「TXT SCLEAN」などを、分かりやすく解説した。

従来のvProが発表された2006年に登場したCore 2 Duo E6300とIntel Q965 Express+ICH8-DOを搭載したシステムと、2007年登場のCore 2 Duo E6550とIntel Q35 Express+ICH9-DOを搭載したシステムのパフォーマンスと消費電力の比較
“Weybridge”vProで導入されたIntel TXTは、ハードウェアでプラットフォームの認証を行い、仮想マシンの挙動を別の仮想マシンから監視するなどのセキュリティ手法が取り入れられている

“Weybridge”vProの実働デモンストレーションでは、Intel TXTとTPMによって処理される認証動作が紹介され、TPMに記録された認証用のデータがクライアントマシンからTNC(Trusted Network Connect)サーバに送信されて、機器認証処理が行われてから個人情報などの重要データにアクセスできる挙動や、不正なデバイスを組み込んだシステムから行った機器認証がTNCサーバによって拒否される状況などが示された。

Intel TXTとTPMによる機器認証の処理フロー。クライアントマシンから認証用のTNCサーバにTPMに保存されていたメジャーメントが送られ、サーバから許可が戻ってきた段階で初めて仮想マシンモニタが起動を許される
左ウインドウはTPMから送られるメジャーメントで右ウインドウはTNCサーバから戻ってくるステータス。上画面は認証された状態でTNCサーバからのステータスに「TNCCS-Recommendation type="allow"」とあるが、下の不正システムからの認証要求には"none"と戻ってきて重要データにアクセスできなくなる

関連キーワード

Intel | 認証 | 運用管理 | Core 2 Duo | イベント | 次世代


Copyright © ITmedia, Inc. All Rights Reserved.

最新トピックスPR

過去記事カレンダー