Microsoftは米国時間7月1日、ウェブベースの電子メールと一部のクラウドサービスに対し、より強力な規格に基づく暗号化を実装したと発表した。
Microsoftはこの度、6カ月以上にわたる取り組みの末、「Transport Layer Security」(TLS)に基づく暗号化をOutlook.com、Hotmail.com、Live.com、MSN.comにおける同社のウェブメールサービスで有効化した。これによって、相手側の電子メールサービスもTLSを使用する場合は、Microsoftアカウントから発信されるメールとMicrosoftアカウント宛てに送信されるメールの傍受が格段に難しくなる。
MicrosoftのTrustworthy Computing部門担当バイスプレジデントを務めるMatt Thomlinson氏によると、この取り組みは「暗号化を強化するための包括的な技術的取り組み」の一環であるという。
「この取り組みは、政府がそのデータにアクセスしたいと考える場合に、技術的に強引なやり方ではなく適正な法的手続きをとるように促すことにもつながる」と同氏は述べた。
Thomlinson氏は、この取り組みを開始したきっかけを明らかにはしなかった。しかし、米国家安全保障局(NSA)が「Muscular」というプログラムによってインターネット大手企業の通信を傍受していると2013年10月に報じられた後、Microsoftは暗号化の取り組みに力を入れてきた。当時の報道は、NSAの契約職員だったEdward Snowden氏による暴露文書に基づくものだった。
Microsoftの今回の動きのわずか数週間前には、Googleのウェブメールレポートが大々的に報じられた。その中でMicrosoftは、あまり良くは評価されていなかった。Googleは、MicrosoftをComcastやAppleとともに、ユーザーの電子メールを保護するための暗号化レベルが不十分なウェブメールプロバイダーと評価した。
Microsoftは、同社のクラウドストレージサービス「OneDrive」に対しても「Perfect Forward Secrecy」(PFS)暗号化を有効化した。OneDriveのウェブサイト、OneDriveのモバイルアプリ、OneDriveの同期ツールはすべて、より強力なPFS暗号化規格を使用することになる。これによって第三者がネットワークを傍受している場合でも、ユーザーの機密性が保護される。
最後に、Microsoftはワシントン州レッドモンドにある同社本社において「Transparency Center」を開設した。そこで政府機関は、「主要製品」に対するMicrosoftのソースコードを参照し、ソフトウェアに追加されている隠されたバックドアが存在しないことを確認することができる。Microsoftは、どの同社製品が参照可能になるかについては明らかにしていない。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」