NGSCBは基本的に、オペレーティングシステムを2つの個別モードに分割する。信頼できないモードは、従来のアプリケーション、Windows、およびそのコンポーネントで構成される。信頼モードはNGSCBによって導入された環境であり、NGSCBアプリケーション(Nexus Computing Agents)にセキュリティ関連の機能を提供するNexusと呼ばれる新しいソフトウェアコンポーネントで構成される。
次世代セキュアコンピューティングベース [ 1] (Next-Generation Secure Computing Base, NGSCB ) とは、マイクロソフト 社によって設計されたソフトウェアアーキテクチャ である。以前はコードネーム「Palladium」[ 2] や「Trusted Windows」[ 3] という名前で知られていた。このアーキテクチャは将来の Microsoft Windows オペレーティングシステム上で、より良いプライバシー 、セキュリティ 、システム整合性 をユーザーに提供することを目的としていた[ 4] [ 5] 。NGSCBは、Windowsオペレーティングシステム の下位互換性 、柔軟性、オープン性を維持しながら、セットトップボックス などのクローズドプラットフォームのセキュリティに匹敵する、安全なコンピューティングソリューションを提供するための、マイクロソフト内での長年の研究開発の結果であった[ 6] [ 7] [ 8] 。NGSCBに関するマイクロソフトの主な目的は「ソフトウェアをソフトウェアから保護する」ことであると述べられていた[ 6] 。
2002年に発表された「信頼できるコンピューティング 」イニシアチブの一部であったNGSCBは、当時「Longhorn」として知られていたWindows Vista と統合されることになった[ 2] 。NGSCBでは、Trusted Computing Group (TSG)によって設計されたハードウェアを使い、Windowsと共存し、新しいアプリケーションに機能を提供する「Nexus」と呼ばれる新しいハイパーバイザー (ドキュメントでは一種のカーネル と呼ばれていた)によってホストされる並列操作環境を生成する。Nexusは、ハードウェアベースのプロセス分離 、整合性測定に基づくデータ暗号化 、ローカル・リモートのマシンやソフトウェア構成の認証 、およびユーザー認証とグラフィックス出力用の暗号化されたパスなどを提供する[ 4] [ 9] 。また、NGSCBは、情報の使用に関するデジタル著作権管理 (DRM)ポリシーの作成と配布を容易にする[ 10] 。
NGSCBは、その開発中に多くの論争の的となった。批評家は、ユーザーに制限を課し、ベンダーロックイン を実施し、フェアユース の権利とオープンソースソフトウェア を損なうと主張した。NGSCBは、マイクロソフトがWinHEC 2003 [ 11] で最初にデモンストレーションが行われた後、2004年に改訂が行われ、以前のアプリケーションもその機能の恩恵を受けることができるように変更された[ 12] 。2005年のレポートでは、マイクロソフトはNGSCBで計画を縮小し、2006年に自社で定めている期限までにWindows Vistaを出荷できるようにする予定だと報じられた。変更後の計画では、マイクロソフトはアーキテクチャの一部であるBitLocker のみを出荷することにした。BitLockerは、オペレーティングシステムを起動する前に、ブートファイルとシステムファイルの整合性を検証するTrusted Platform Module (TPM)を使う選択肢を提供する機能である[ 13] 。NGSCBの開発は約10年に及び行われ、その後中止された[ 7] [ 14] 。これはWindows Vista向けの主要機能のうち最も長く開発期間がかかったものとなった。
NGSCBは、マイクロソフトが「Pillars of Windows Vista」として定義していた「Windows Presentation Foundation 」「Windows Communication Foundation 」「WinFS 」といった技術からは外れており、.NET Framework やマネージドコード を使ったソフトウェア開発ではなかった[ 9] [ 15] 。NGSCBはまだ完全には実現されていないが、Windows VistaのBitLockerでの、Windows 8のMeasured Boot[ 16] 、Windows 8.1のCertificate Attestation,[ 17] 、Windows 10のDevice Guard[ 18] などにその概念が反映されている。
^ 訳注: 現在のところ Next-Generation Secure Computing Base の正式な日本語訳はありません
^ a b Levy, Steven (June 24, 2002). “The Big Secret ”. Newsweek . Newsweek LLC. January 30, 2015 閲覧。
^ “Privacy, Security, and Content in Windows Platforms ” (PPT). Microsoft (2000年). April 2, 2015時点のオリジナル よりアーカイブ。January 30, 2015 閲覧。
^ a b Microsoft . “Shared Source Initiative Home Page ”. January 30, 2015 閲覧。
^ “Microsoft 'Palladium': A Business Overview ”. Microsoft (2002年). May 3, 2015 閲覧。
^ a b Aday, Michael. “Palladium ”. Microsoft . January 30, 2015 閲覧。
^ a b Fried, Ina (September 8, 2004). “Controversial Microsoft plan heads for Longhorn ”. CNET . CBS Interactive . January 30, 2015 閲覧。
^ “A Trusted Open Platform ”. IEEE Computer Society (July 2003). September 25, 2015 閲覧。
^ a b “Next-Generation Secure Computing Base - Overview and Drilldown ” (PPT). Microsoft (2003年). January 30, 2015 閲覧。
^ Microsoft . “Next-Generation Secure Computing Base - Technical FAQ ”. TechNet . February 16, 2015 閲覧。
^ “A Review of Microsoft Technology for 2003, Preview for 2004 ”. News Center . Microsoft (December 15, 2003). January 30, 2015 閲覧。
^ Evers, Joris (May 5, 2004). “WinHEC: Microsoft revisits NGSCB security plan ”. Network World . IDG . January 30, 2015 閲覧。
^ Sanders, Tom (April 26, 2005). “Longhorn security gets its teeth kicked out ”. Incisive Media . January 30, 2015 閲覧。
^ Fried, Ina (April 25, 2005). “Microsoft: 'Trusted Windows' still coming, trust us ”. CNET . CBS Interactive . August 18, 2015 閲覧。
^ “Microsoft: Palladium is still alive and kicking ”. eWeek . QuinStreet (May 5, 2004). January 30, 2015 閲覧。
^ Microsoft . “Secured Boot and Measured Boot: Hardening Early Boot Components against Malware ” (DOCX). MSDN . January 30, 2015 閲覧。
^ Microsoft (July 24, 2013). “What's Changed in Security Technologies in Windows 8.1 ”. MSDN . March 6, 2015 閲覧。
^ Thomson, Iain (April 23, 2015). “Windows 10 Device Guard: Microsoft's effort to keep malware off PCs ”. The Register . Situation Publishing. April 25, 2015 閲覧。