次世代セキュアコンピューティングベース

NGSCBは基本的に、オペレーティングシステムを2つの個別モードに分割する。信頼できないモードは、従来のアプリケーション、Windows、およびそのコンポーネントで構成される。信頼モードはNGSCBによって導入された環境であり、NGSCBアプリケーション(Nexus Computing Agents)にセキュリティ関連の機能を提供するNexusと呼ばれる新しいソフトウェアコンポーネントで構成される。

次世代セキュアコンピューティングベース[1] (Next-Generation Secure Computing Base, NGSCB) とは、マイクロソフト社によって設計されたソフトウェアアーキテクチャである。以前はコードネーム「Palladium」[2]や「Trusted Windows」[3]という名前で知られていた。このアーキテクチャは将来の Microsoft Windows オペレーティングシステム上で、より良いプライバシーセキュリティシステム整合性をユーザーに提供することを目的としていた[4][5]。NGSCBは、Windowsオペレーティングシステム下位互換性、柔軟性、オープン性を維持しながら、セットトップボックスなどのクローズドプラットフォームのセキュリティに匹敵する、安全なコンピューティングソリューションを提供するための、マイクロソフト内での長年の研究開発の結果であった[6][7][8]。NGSCBに関するマイクロソフトの主な目的は「ソフトウェアをソフトウェアから保護する」ことであると述べられていた[6]

2002年に発表された「信頼できるコンピューティング」イニシアチブの一部であったNGSCBは、当時「Longhorn」として知られていたWindows Vistaと統合されることになった[2]。NGSCBでは、Trusted Computing Group (TSG)によって設計されたハードウェアを使い、Windowsと共存し、新しいアプリケーションに機能を提供する「Nexus」と呼ばれる新しいハイパーバイザー(ドキュメントでは一種のカーネルと呼ばれていた)によってホストされる並列操作環境を生成する。Nexusは、ハードウェアベースのプロセス分離、整合性測定に基づくデータ暗号化、ローカル・リモートのマシンやソフトウェア構成の認証、およびユーザー認証とグラフィックス出力用の暗号化されたパスなどを提供する[4][9]。また、NGSCBは、情報の使用に関するデジタル著作権管理(DRM)ポリシーの作成と配布を容易にする[10]

NGSCBは、その開発中に多くの論争の的となった。批評家は、ユーザーに制限を課し、ベンダーロックインを実施し、フェアユースの権利とオープンソースソフトウェアを損なうと主張した。NGSCBは、マイクロソフトがWinHEC 2003 [11]で最初にデモンストレーションが行われた後、2004年に改訂が行われ、以前のアプリケーションもその機能の恩恵を受けることができるように変更された[12]。2005年のレポートでは、マイクロソフトはNGSCBで計画を縮小し、2006年に自社で定めている期限までにWindows Vistaを出荷できるようにする予定だと報じられた。変更後の計画では、マイクロソフトはアーキテクチャの一部であるBitLockerのみを出荷することにした。BitLockerは、オペレーティングシステムを起動する前に、ブートファイルとシステムファイルの整合性を検証するTrusted Platform Module (TPM)を使う選択肢を提供する機能である[13]。NGSCBの開発は約10年に及び行われ、その後中止された[7][14]。これはWindows Vista向けの主要機能のうち最も長く開発期間がかかったものとなった。

NGSCBは、マイクロソフトが「Pillars of Windows Vista」として定義していた「Windows Presentation Foundation」「Windows Communication Foundation」「WinFS」といった技術からは外れており、.NET Frameworkマネージドコードを使ったソフトウェア開発ではなかった[9][15]。NGSCBはまだ完全には実現されていないが、Windows VistaのBitLockerでの、Windows 8のMeasured Boot[16]、Windows 8.1のCertificate Attestation,[17] 、Windows 10のDevice Guard[18]などにその概念が反映されている。

関連項目

[編集]

脚注

[編集]
  1. ^ 訳注: 現在のところ Next-Generation Secure Computing Base の正式な日本語訳はありません
  2. ^ a b Levy, Steven (June 24, 2002). “The Big Secret”. Newsweek. Newsweek LLC. January 30, 2015閲覧。
  3. ^ Privacy, Security, and Content in Windows Platforms” (PPT). Microsoft (2000年). April 2, 2015時点のオリジナルよりアーカイブ。January 30, 2015閲覧。
  4. ^ a b Microsoft. “Shared Source Initiative Home Page”. January 30, 2015閲覧。
  5. ^ Microsoft 'Palladium': A Business Overview”. Microsoft (2002年). May 3, 2015閲覧。
  6. ^ a b Aday, Michael. “Palladium”. Microsoft. January 30, 2015閲覧。
  7. ^ a b Fried, Ina (September 8, 2004). “Controversial Microsoft plan heads for Longhorn”. CNET. CBS Interactive. January 30, 2015閲覧。
  8. ^ A Trusted Open Platform”. IEEE Computer Society (July 2003). September 25, 2015閲覧。
  9. ^ a b Next-Generation Secure Computing Base - Overview and Drilldown” (PPT). Microsoft (2003年). January 30, 2015閲覧。
  10. ^ Microsoft. “Next-Generation Secure Computing Base - Technical FAQ”. TechNet. February 16, 2015閲覧。
  11. ^ A Review of Microsoft Technology for 2003, Preview for 2004”. News Center. Microsoft (December 15, 2003). January 30, 2015閲覧。
  12. ^ Evers, Joris (May 5, 2004). “WinHEC: Microsoft revisits NGSCB security plan”. Network World. IDG. January 30, 2015閲覧。
  13. ^ Sanders, Tom (April 26, 2005). “Longhorn security gets its teeth kicked out”. Incisive Media. January 30, 2015閲覧。
  14. ^ Fried, Ina (April 25, 2005). “Microsoft: 'Trusted Windows' still coming, trust us”. CNET. CBS Interactive. August 18, 2015閲覧。
  15. ^ Microsoft: Palladium is still alive and kicking”. eWeek. QuinStreet (May 5, 2004). January 30, 2015閲覧。
  16. ^ Microsoft. “Secured Boot and Measured Boot: Hardening Early Boot Components against Malware” (DOCX). MSDN. January 30, 2015閲覧。
  17. ^ Microsoft (July 24, 2013). “What's Changed in Security Technologies in Windows 8.1”. MSDN. March 6, 2015閲覧。
  18. ^ Thomson, Iain (April 23, 2015). “Windows 10 Device Guard: Microsoft's effort to keep malware off PCs”. The Register. Situation Publishing. April 25, 2015閲覧。

外部リンク

[編集]