写真1● 米インテル セキュリティ・アーキテクト主管エンジニアのデイビィッド・グロウロック氏。Trusted Computing Group TMPワーキンググループの議長でもある
写真1● 米インテル セキュリティ・アーキテクト主管エンジニアのデイビィッド・グロウロック氏。Trusted Computing Group TMPワーキンググループの議長でもある
[画像のクリックで拡大表示]
写真2●インテル デジタル・オフィス セキュリティ・アーキテクトのネッド・スミス氏。Trusted Computing Group インフラストラクチャー・ワーキンググループの強度議長でもある
写真2●インテル デジタル・オフィス セキュリティ・アーキテクトのネッド・スミス氏。Trusted Computing Group インフラストラクチャー・ワーキンググループの強度議長でもある
[画像のクリックで拡大表示]

 インテルは2008年2月29日,東京都内で記者説明会を実施し,同社が取り組むセキュリティ技術について説明した。その中で米インテル セキュリティ・アーキテクト主管エンジニアのデイビィッド・グロウロック氏(写真1)は「アプリケーション実行をホワイト・リストで運用することが重要だ」と力説した。

 ホワイト・リストによる運用とは,利用可能なアプリケーションをリスト化し,このリストにないものは実行できないようにするというもの。ウイルス対策ソフトは,実行してはいけないものをリスト化するもので逆のアプローチといえる。既に同社製CPUにはハードウエア上でホワイト・リストを管理し,リストにないアプリケーションを排除する「トラステッド・エグゼキューション・テクノロジー」(TXT)を組み込まれているという。

 インテル デジタル・オフィス セキュリティ・アーキテクトのネッド・スミス氏(写真2)は,ネットワーク上でホワイト・リストを管理する技術を紹介した。LANやインターネット上にホワイト・リストを管理するデータベース(レポジトリ)を用意。パソコンがこれから実行しようとしているアプリケーションがリストにあるものかどうかを問い合わせることで,不正なアプリケーションの実行を防止するものだ。

 この仕組みはコンピュータ・セキュリティ技術の業界団体「Trusted Computing Groupで「Platform Trust Service」(PTS)として標準化が進んでいるという。スミス氏は「ハードウエアでソフトウエアの実行を制御できるTXTがPTSの基盤となる」という見方を示した。

 気になるのは,アプリケーションのホワイト・リストのデータベースを誰が運用するかだが,「セキュリティ・ポリシーは組織ごとに異なるため,組織ごとに運用することになる」(スミス氏)という考え方を示した。例えば,企業で運用することも考えられるし,医療業界団体がホワイト・リスト・データベースを作って各医療機関がこれを使うことも考えられるという。