TCPA var namnet på gruppen Trusted Computing Group innan de bytte namn. Du kan läsa i princip allt om TPM på deras hemsida. TCPA är inget koncept eller hårdvara alltså, TPM är produkten från TCG (Trusted Computing Group).
Palladium var en idé till en egen version av TPM skapad av microsoft så vitt jag förstått, det står lite i den mycket gamla artikeln du länkade, och den förverkligades aldrig och kommer inte göra det, MS anpassar sig efter hårdvaran de andra tagit fram. Hypvervisor-tekniken som diskuteras i den delen är dock (ingår i) Intel LaGrande eller Intel LT, så i princip allt som skrivs där har uppfyllt iom LaGrande och motsvarigheten Presidio, men microsoft kan dock inte blocka någon från att använda hårdvaran med det som kommit fram, som palladium-versionen av chippet+mjukvaran skulle kunna ha gjort.
Folk tror fortfarande på det där om fritz som nämns i artikeln också.
Din qoute handlar bara om hur man skyddar krypteringsnycklarna i TPM (vad hade det varit för mening med krypteringen om det inte gick att skydda?), det hindrar inget operativsystem att boota. Microsofts begränsningsförsök genom att använda alla denna hårdvara (TPM+LaGrande/Presidio och gamla hederliga cpufunktioner också) heter numera NGSCB om någon vill läsa om det. TPM har inget med certifiering av mjukvara att göra och det enda TPM kan hindra är att bryta sig in i windows för att se hur det fungerar eller vad man nu har för anledning via att kryptera allt med nycklar som ligger låsta i TPM, startar man annan mjukvara får man inte tillgång till nycklarna som ligger i TPM för att avkryptera innehållet av windows, värre än så är det nog inte. Allt annat skes med ren mjukvara från microsoft och sånt gör dom redan med drivrutiner/windows update, DRM/RMS/IRM finns som sagt redan också, det låter mest som dom begränsar åtkomsten till sitt egna system mer än någon annans, sen sitter dom väl och skickar krypterad information om allt på ens burk (är ju bara lägga nycklar på TPM som man inte kan få åtkomst till för att avkryptera materialet och lägga det i säkert minne via LaGrande så det inte kan läsas av andra applikationer) Men det har fortfarande inget med TPM att göra eftersom det inte är TPM som tvingar mjukvaran till att göra detta, det gör ju mjukvarujätten och inte på gott, utan på ont helt klart. Säkert minne och no-execution minne kan man fixa helt via mjukvaran om man vill, no-execution-flagga har faktiskt många fria operativsystem utan no-execution-bit som kom med AMD64 och kopierat av EM64T.
Vapnena hade de ju redan som sagt, men LaGrande/Presidio + TPM ger dom väl automatkonversion, som varenda unge i Afrika kan skjuta stora salvor med och förut hade dom en revolver som dom var tvungen och ladda och trycka på själv för varje eventuell ond sak, om du nu gillar den antologin bättre
De förstärker alltså redan inlåsningen till windows via att försvåra att man bryter DRM och vad mer dom vill göra genom att via hårdvaran skydda det bättre istället för att programmera bättre. Men inlåsningen har redan skett med DRM/RMS/IRM utan någon av dessa hårdvaror. Fast det verkar fortfarande som man ska skilja TPM, LaGrande/Presidio och NGSCB åt eftersom det ganska tydligt är grejer flera än microsoft vill ha och enskilda projekt och behövs inte användas som microsoft verkar tänka sig.
Ska du prata om TPM prata då om TPM från TCG, ska du prata om LT/Presidio från Intel och AMD prata då om det, använder den tekniken TPM så inkludera det, men NGSCB behöver man inte inkludera då det inte är ett krav, ska du prata om microsoft applikation av "trusted computing" prata då om NGSCB och då kan du inkludera de andra nämnda delarna och vad mer som kan tänkas användas, det är inte som att den där vapen-antologin är färdig från hårdvaruutvecklarna, grejerna sitter inte ihop utan mjukvaran och kan därför inte vara något automatvapen om inte mjukvarutillverkaren gör det till ett, ett kemiföretag som gör en ingrediens som används av ett annat företag för att göra en helt annan produkt säg en bomb är ju inte dom som tillverkat bomben så att säga, samma ingrediens kanske är till något som räddar liv eller till livsmedel. Många fria mjukvaror kommer använda funktioner som kommer från Intels och AMDs säkerhetsfunktioner, åtminstonde för virtualisering till att börja med, dom har inte sett till att varken Microsoft eller Apple får någon monopol på att använda hårdvaran iaf, den där opensourcedrivrutinen från IBM för TPM är numera gammal, men kan säkert användas av den som vill använda TPMs funktioner i ett annat operativsystem, även andra än linux förutsatt att det inte blir licensestrul, då får man skriva om från början med hjälp av den fria dokumentationen som finns.
Självklart ska man protestera när de vill använda det för att begränsa ens frihet och integritet, precis som vi gjorde när Intel ville att vi skulle spåras på nätet via ID nummer i Pentium 2 processorn, och det besegrade vi ju faktiskt. Fast alla delar i dessa system är inte för att man ska förlora integriteten. Det är inte som att det kommer lösas av ett pirat-TPM vilket var det jag ville få folk att förstå till att börja med i denna tråd, inte att propagera för funktionerna