「このたびの取り組みをMicrosoftのパフォーマンスととらえてほしくない。われわれは実際に、これら一連のコンセプトを原則的に支持し、白書としてまとめ、業界に提唱している。MicrosoftがTrustworthy Computing戦略に注いでいるのと同じだけのエネルギーを、他社にも発揮してほしいと思っている」(スタタクポーラス氏)
「End to End Trust構想が扱う問題はまた少し違ったものになるが、調整する道は見つかるはずだ。要は、オンライン上にどのような形で存在し、どういったIDを請求し、インターネットといかに交信するかということである。こうした問題を本格的に話し合うときが来ている」(スタタクポーラス氏)
Microsoftは前述の白書に、ハードウェア、信頼できるOS、信頼できるアプリケーション、信頼できるユーザー、信頼できるデータに根ざしたセキュリティを実装する「信頼できるスタック」を介し、End to End Trust構想を実現する方法についての展望を記している。
「これらのレイヤーは相互依存関係にあり、どれが損なわれても、ほかのレイヤーが提供する安全性までもが崩れるため、全スタックが確実に信頼できる状態でなければならない。例えば、安全なハードウェアおよびOSを使用している、身元の保証された個人がドキュメントを作成し、適切な署名を施した添付書類として他者に送信したとしても、ドキュメントを作成したアプリケーションが安全でなければ、全体としての信頼性は確立されない」(同白書より)
「信頼の置き所が間違っていると、熟慮することなく信用した対象を承認し、事前事後の対策が取りやすい社会的および政治的なメカニズムを導入してしまうおそれが非常に高くなる。適切な監査能力を持たせることで、レスポンスを返し、説明責任の枠組みを強化するのに必要なエビデンスが得られるようになる」(同白書より)
白書では、匿名性という概念を殺すことなく、インターネット上の身元証明を実現する重要性にも焦点が当てられている。
一国独自のアイデンティティを創造したり、個人情報を大量に収めた巨大データベースを作ったりすることがEnd to End Trust構想の目的ではないと、Microsoftは明言していた。
Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.