次世代セキュアコンピューティングベース

次世代セキュアコンピューティングベース[1] (Next-Generation Secure Computing Base, NGSCB) とは、マイクロソフト社によって設計されたソフトウェアアーキテクチャである。以前はコードネーム「Palladium」[2]や「Trusted Windows」[3]という名前で知られていた。このアーキテクチャは将来の Microsoft Windows オペレーティングシステム上で、より良いプライバシーセキュリティシステム整合性をユーザーに提供することを目的としていた[4][5]。NGSCBは、Windowsオペレーティングシステム下位互換性、柔軟性、オープン性を維持しながら、セットトップボックスなどのクローズドプラットフォームのセキュリティに匹敵する、安全なコンピューティングソリューションを提供するための、マイクロソフト内での長年の研究開発の結果であった[6][7][8]。NGSCBに関するマイクロソフトの主な目的は「ソフトウェアをソフトウェアから保護する」ことであると述べられていた[6]

NGSCBは基本的に、オペレーティングシステムを2つの個別モードに分割する。信頼できないモードは、従来のアプリケーション、Windows、およびそのコンポーネントで構成される。信頼モードはNGSCBによって導入された環境であり、NGSCBアプリケーション(Nexus Computing Agents)にセキュリティ関連の機能を提供するNexusと呼ばれる新しいソフトウェアコンポーネントで構成される。

2002年に発表された「信頼できるコンピューティング」イニシアチブの一部であったNGSCBは、当時「Longhorn」として知られていたWindows Vistaと統合されることになった[2]。NGSCBでは、Trusted Computing Group (TSG)によって設計されたハードウェアを使い、Windowsと共存し、新しいアプリケーションに機能を提供する「Nexus」と呼ばれる新しいハイパーバイザー(ドキュメントでは一種のカーネルと呼ばれていた)によってホストされる並列操作環境を生成する。Nexusは、ハードウェアベースのプロセス分離、整合性測定に基づくデータ暗号化、ローカル・リモートのマシンやソフトウェア構成の認証、およびユーザー認証とグラフィックス出力用の暗号化されたパスなどを提供する[4][9]。また、NGSCBは、情報の使用に関するデジタル著作権管理(DRM)ポリシーの作成と配布を容易にする[10]

NGSCBは、その開発中に多くの論争の的となった。批評家は、ユーザーに制限を課し、ベンダーロックインを実施し、フェアユースの権利とオープンソースソフトウェアを損なうと主張した。NGSCBは、マイクロソフトがWinHEC 2003 [11]で最初にデモンストレーションが行われた後、2004年に改訂が行われ、以前のアプリケーションもその機能の恩恵を受けることができるように変更された[12]。2005年のレポートでは、マイクロソフトはNGSCBで計画を縮小し、2006年に自社で定めている期限までにWindows Vistaを出荷できるようにする予定だと報じられた。変更後の計画では、マイクロソフトはアーキテクチャの一部であるBitLockerのみを出荷することにした。BitLockerは、オペレーティングシステムを起動する前に、ブートファイルとシステムファイルの整合性を検証するTrusted Platform Module (TPM)を使う選択肢を提供する機能である[13]。NGSCBの開発は約10年に及び行われ、その後中止された[7][14]。これはWindows Vista向けの主要機能のうち最も長く開発期間がかかったものとなった。

NGSCBは、マイクロソフトが「Pillars of Windows Vista」として定義していた「Windows Presentation Foundation」「Windows Communication Foundation」「WinFS」といった技術からは外れており、.NET Frameworkマネージドコードを使ったソフトウェア開発ではなかった[9][15]。NGSCBはまだ完全には実現されていないが、Windows VistaのBitLockerでの、Windows 8のMeasured Boot[16]、Windows 8.1のCertificate Attestation,[17] 、Windows 10のDevice Guard[18]などにその概念が反映されている。

関連項目 編集

脚注 編集

  1. ^ 訳注: 現在のところ Next-Generation Secure Computing Base の正式な日本語訳はありません
  2. ^ a b Levy, Steven (2002年6月24日). “The Big Secret”. Newsweek. Newsweek LLC. 2015年1月30日閲覧。
  3. ^ Privacy, Security, and Content in Windows Platforms” (PPT). Microsoft (2000年). 2015年4月2日時点のオリジナルよりアーカイブ。2015年1月30日閲覧。
  4. ^ a b Microsoft. “Shared Source Initiative Home Page”. 2015年1月30日閲覧。
  5. ^ Microsoft 'Palladium': A Business Overview”. Microsoft (2002年). 2015年5月3日閲覧。
  6. ^ a b Aday, Michael. “Palladium”. Microsoft. 2015年1月30日閲覧。
  7. ^ a b Fried, Ina (2004年9月8日). “Controversial Microsoft plan heads for Longhorn”. CNET. CBS Interactive. 2015年1月30日閲覧。
  8. ^ A Trusted Open Platform”. IEEE Computer Society (2003年7月). 2015年9月25日閲覧。
  9. ^ a b Next-Generation Secure Computing Base - Overview and Drilldown” (PPT). Microsoft (2003年). 2015年1月30日閲覧。
  10. ^ Microsoft. “Next-Generation Secure Computing Base - Technical FAQ”. TechNet. 2015年2月16日閲覧。
  11. ^ A Review of Microsoft Technology for 2003, Preview for 2004”. News Center. Microsoft (2003年12月15日). 2015年1月30日閲覧。
  12. ^ Evers, Joris (2004年5月5日). “WinHEC: Microsoft revisits NGSCB security plan”. Network World. IDG. 2015年1月30日閲覧。
  13. ^ Sanders, Tom (2005年4月26日). “Longhorn security gets its teeth kicked out”. Incisive Media. 2015年1月30日閲覧。
  14. ^ Fried, Ina (2005年4月25日). “Microsoft: 'Trusted Windows' still coming, trust us”. CNET. CBS Interactive. 2015年8月18日閲覧。
  15. ^ Microsoft: Palladium is still alive and kicking”. eWeek. QuinStreet (2004年5月5日). 2015年1月30日閲覧。
  16. ^ Microsoft. “Secured Boot and Measured Boot: Hardening Early Boot Components against Malware” (DOCX). MSDN. 2015年1月30日閲覧。
  17. ^ Microsoft (2013年7月24日). “What's Changed in Security Technologies in Windows 8.1”. MSDN. 2015年3月6日閲覧。
  18. ^ Thomson, Iain (2015年4月23日). “Windows 10 Device Guard: Microsoft's effort to keep malware off PCs”. The Register. Situation Publishing. 2015年4月25日閲覧。

外部リンク 編集