Azure Sphere とはWhat is Azure Sphere?

Azure Sphere とは、インターネットに接続されたデバイスのための通信およびセキュリティ機能が組み込まれている、セキュリティで保護された高水準のアプリケーション プラットフォームです。Azure Sphere is a secured, high-level application platform with built-in communication and security features for internet-connected devices. これは、セキュリティで保護されたコネクテッド クロスオーバー マイクロコントローラー ユニット (MCU) と、カスタムの高レベル Linux ベース オペレーティングシステム (OS) と、継続的で更新可能なセキュリティを提供するクラウドベースのセキュリティ サービスとによって構成されています。It comprises a secured, connected, crossover microcontroller unit (MCU), a custom high-level Linux-based operating system (OS), and a cloud-based security service that provides continuous, renewable security.

Azure Sphere MCU では、リアルタイム処理機能と、高レベル オペレーティング システムを実行する機能が統合されています。The Azure Sphere MCU integrates real-time processing capabilities with the ability to run a high-level operating system. Azure Sphere MCU とそのオペレーティング システムおよびアプリケーション プラットフォームにより、更新、制御、監視、および保守をリモートで行うことができ、セキュリティで保護されたインターネット接続デバイスを作成することができます。An Azure Sphere MCU, along with its operating system and application platform, enables the creation of secured, internet-connected devices that can be updated, controlled, monitored, and maintained remotely. 既存の MCU と共に、または既存の MCU の代わりに、Azure Sphere MCU が組み込まれたコネクテッド デバイスでは、セキュリティ、生産性、および機会を高めることができます。A connected device that includes an Azure Sphere MCU, either alongside or in place of an existing MCU(s), provides enhanced security, productivity, and opportunity. 例:For example:

  • セキュリティで保護されたアプリケーション環境、認証された接続、および周辺機器のオプトイン使用により、なりすまし、悪意のあるソフトウェア、サービス拒否攻撃などによるセキュリティ リスクが最小限になります。A secured application environment, authenticated connections, and opt-in use of peripherals minimizes security risks due to spoofing, rogue software, or denial of service attacks, among others.
  • 接続されたデバイスに無線経由でソフトウェア更新プログラムを自動的に展開して、問題を解決し、新しい機能を提供し、新しい攻撃方法に対処することができるので、サポート担当者の生産性が向上します。Software updates can be automatically deployed over the air to any connected device to fix problems, provide new functionality, or counter emerging methods of attack, thus enhancing the productivity of support personnel.
  • セキュリティ保護された接続経由で製品の使用状況データをクラウドに報告して、問題の診断や新製品の設計に役立たせることができるので、製品のサービス、顧客とのよい関係、将来の開発に対する機会が増えます。Product usage data can be reported to the cloud over a secured connection to help in diagnosing problems and designing new products, thus increasing the opportunity for product service, positive customer interactions, and future development.

Azure Sphere Security Service は、Azure Sphere に不可欠な機能です。The Azure Sphere Security Service is an integral aspect of Azure Sphere. このサービスを使用して、Azure Sphere MCU は安全かつ確実にクラウドや Web に接続します。Using this service, Azure Sphere MCUs safely and securely connect to the cloud and web. このサービスにより、正規の承認済みソフトウェアの許可されたバージョンでのみ、デバイスが起動することが保証されます。The service ensures that the device boots only with an authorized version of genuine, approved software. さらに、サービスによって提供されるセキュリティで保護されたチャネルを通して、Microsoft は OS の更新プログラムを現場にデプロイされたデバイスに自動的にダウンロードしてインストールすることができ、セキュリティの問題が軽減されます。In addition, it provides a secured channel through which Microsoft can automatically download and install OS updates to deployed devices in the field to mitigate security issues. 製造元もエンド ユーザーも介入する必要はなく、よくあるセキュリティ ホールが解消されます。Neither manufacturer nor end-user intervention is required, thus closing a common security hole.

Azure Sphere のシナリオAzure Sphere scenario

実在の設定で Azure Sphere が動作する仕組みを理解するために、次のシナリオを検討します。To understand how Azure Sphere works in a real-world setting, consider this scenario.

Contoso, Ltd は白物家電製品の製造元であり、Azure Sphere MCU を自社の食洗器に埋め込んでいます。Contoso, Ltd., is a white-goods product manufacturer who embeds an Azure Sphere MCU into its dishwashers. この DW100 食洗器では、複数のセンサーと、Azure Sphere MCU 上で実行されるオンボードの高度なアプリケーションに MCU が連結されています。The DW100 dishwasher couples the MCU with several sensors and an onboard high-level application that runs on the Azure Sphere MCU. アプリケーションと、Azure Sphere Security Service および Contoso のクラウド サービスとの間で通信が行われます。The application communicates with the Azure Sphere Security Service and with Contoso’s cloud services. 次の図にこのシナリオを示します。The following diagram illustrates this scenario:

IoT、セキュリティ サービス、および製造元のクラウド テナントに接続する

Contoso のネットワーク接続型の食洗器Contoso network-connected dishwashers

以下に、図の左上から時計回りに説明します。Starting from the top left and moving clockwise:

  • Microsoft は、Azure Sphere Security Service 経由で、Azure Sphere OS の更新プログラムをリリースします。Microsoft releases updates for the Azure Sphere OS through the Azure Sphere Security Service.

  • Contoso 製品の技術部門が、Azure Sphere Security Service 経由で、製品の DW100 アプリケーションに更新プログラムをリリースします。Contoso product engineering releases updates to its DW100 application through the Azure Sphere Security Service.

  • 更新された OS と Contoso DW100 アプリケーション ソフトウェアは、Azure Sphere Security Service によってエンドユーザーの場所にある食洗器に安全にデプロイされます。The Azure Sphere Security Service securely deploys the updated OS and the Contoso DW100 application software to the dishwashers at end-user locations.

  • Contoso の食洗器は、Azure Sphere ソフトウェアのバージョンを特定するために Azure Sphere Security Service との通信をサポートし、DW100 アプリケーション ソフトウェアは、サービスに報告された任意のエラー レポート データを収集するために、各エンドユーザー デバイス上で実行される必要があります。Contoso dishwasher support communicates with the Azure Sphere Security Service to determine which version of the Azure Sphere software and the DW100 application software should be running on each end-user device and to glean any error-reporting data that has been reported to the service. また、Contoso の食洗器では、追加情報のために Contoso クラウド サービスとの通信もサポートします。Contoso dishwasher support also communicates with the Contoso cloud service for additional information.

  • Contoso クラウド サービスでは、トラブルシューティング、データ分析、および顧客との対話のためのアプリケーションをサポートします。Contoso cloud services support applications for troubleshooting, data analysis, and customer interaction. Contoso のクラウド サービスは、Microsoft Azure、別のベンダーのクラウド サービス、または Contoso の独自のクラウドによってホストできます。Contoso’s cloud services may be hosted by Microsoft Azure, by another vendor’s cloud service, or by Contoso’s own cloud.

  • エンド ユーザーの場所にある Contoso DW100 モデルでは、Azure Sphere Security Service への接続を利用して、更新された OS とアプリケーション ソフトウェアがダウンロードされます。Contoso DW100 models at end-user locations download updated OS and application software over their connection to the Azure Sphere Security Service. また、追加データを報告するために、Contoso のクラウド サービスと通信することも可能です。They can also communicate with Contoso’s cloud service application to report additional data.

たとえば、食洗器のセンサーは、水温、乾燥温度、すすぎ機能のエージェント レベルを監視して、このデータを Contoso のクラウド サービスにアップロードできます。Contoso のクラウド サービスでは、クラウド サービス アプリケーションが潜在的な問題についてこのデータを分析します。For example, sensors on the dishwasher might monitor water temperature, drying temperature, and rinse agent level and upload this data to Contoso’s cloud services, where a cloud service application analyzes it for potential problems. 乾燥温度が異常に高温または低温と思われる場合、この部分の障害を示している可能性があり、Contoso は、リモートで診断を実行して、修理が必要であることを顧客に通知します。If the drying temperature seems unusually hot or cool—which might indicate a failing part—Contoso runs diagnostics remotely and notifies the customer that repairs are needed. 食洗器が保証の対象になっている場合、クラウド サービス アプリケーションでは、顧客の地域の修理店が交換部品を保持していることを保証できます。これにより、メンテナンスのための訪問や在庫の要件が削減されます。If the dishwasher is under warranty, the cloud service application might also ensure that the customer’s local repair shop has the replacement part, thus reducing maintenance visits and inventory requirements. 同様に、すすぎのエージェントが低い場合、食洗器は顧客に、製造元から直接すすぎのエージェントを追加購入するよう通知できます。Similarly, if the rinse agent is low, the dishwasher might signal the customer to purchase more rinse agent directly from the manufacturer.

セキュリティで保護され、認証された接続を経由して、すべての通信が行われます。All communications take place over secured, authenticated connections. Contoso のサポート チームと技術スタッフは、Azure Sphere Security Service、Microsoft Azure 機能、または Contoso 固有のクラウド サービス アプリケーションを使用して、データを視覚化できます。Contoso support and engineering personnel can visualize data by using the Azure Sphere Security Service, Microsoft Azure features, or a Contoso-specific cloud service application. また、Contoso は顧客向けの Web とモバイル アプリケーションを提供でき、食洗器の所有者はこれを利用して、サービスの要請、食洗器のリソース使用状況の監視、または企業との連絡を行うことができます。Contoso might also provide customer-facing web and mobile applications, with which dishwasher owners can request service, monitor dishwasher resource usage, or otherwise interact with the company.

Azure Sphere のデプロイ ツールを使用すると、Contoso は、適切な食洗器モデルに対する各アプリケーション ソフトウェアの更新プログラムを対象とし、Azure Sphere Security Service によってソフトウェア 更新プログラムを適切なデバイスに配信します。Using Azure Sphere deployment tools, Contoso targets each application software update to the appropriate dishwasher model, and the Azure Sphere Security Service distributes the software updates to the correct devices. 署名された検証済みのソフトウェア更新プログラムだけが、食洗器にインストールできます。Only signed and verified software updates can be installed on the dishwashers.

Azure Sphere とセキュリティで高度に保護されたデバイスの 7 つの特徴Azure Sphere and the seven properties of highly secured devices

Azure Sphere プラットフォームの主要目的は、マイクロコントローラーを利用した価格重視のデバイスで安全性と信頼性を確保してインターネットに接続できるように、高度なセキュリティを低コストで提供することにあります。A primary goal of the Azure Sphere platform is to provide high-value security at a low cost, so that price-sensitive, microcontroller-powered devices can safely and reliably connect to the internet. ネットワーク接続型の玩具、アプライアンス、およびその他のコンシューマー デバイスが一般的になるにつれて、セキュリティは最重要事項になっています。As network-connected toys, appliances, and other consumer devices become commonplace, security is of utmost importance. デバイス ハードウェア自体がセキュリティで保護されるだけでなく、デバイスのソフトウェアとクラウド接続も保護される必要があります。Not only must the device hardware itself be secured, its software and its cloud connections must also be secured. 稼働環境のどこかのセキュリティが損なわれると、製品全体に加えて、潜在的にはその付近のあらゆるシステムの脅威となります。A security lapse anywhere in the operating environment threatens the entire product and, potentially, anything or anyone nearby.

Microsoft のインターネット セキュリティに関する長年の経験を基に、Azure Sphere チームは高度なセキュリティを備えたデバイスの 7 つの特徴を特定しました。Based on Microsoft’s decades of experience with internet security, the Azure Sphere team has identified seven properties of highly secured devices. Azure Sphere プラットフォームは、以下の 7 つの特徴を中心に設計されています。The Azure Sphere platform is designed around these seven properties:

信頼のハードウェア ベースのルートHardware-based root of trust. 信頼のハードウェア ベースのルートは、デバイスとその ID を分離できないことを保証して、デバイスの偽造やスプーフィングを防止します。A hardware-based root of trust ensures that the device and its identity cannot be separated, thus preventing device forgery or spoofing. すべての Azure Sphere MCU が、Microsoft が設計した Pluton セキュリティ サブシステム ハードウェアによって生成され保護された、偽造不可能な暗号化キーによって識別されます。Every Azure Sphere MCU is identified by an unforgeable cryptographic key that is generated and protected by the Microsoft-designed Pluton security subsystem hardware. これにより、工場からエンド ユーザーへ、改造されにくく安全性の高い信頼のハードウェア ルートが保証されます。This ensures a tamper-resistant, secured hardware root of trust from factory to end user.

信頼済みの小規模なコンピューティング ベースSmall trusted computing base. デバイスのソフトウェアの多くを信頼済みのコンピューティング ベースの外側に配置しておくことで、攻撃に晒される領域を減らします。Most of the device’s software remains outside the trusted computing base, thus reducing the surface area for attacks. セキュリティで保護された Security Monitor、Pluton ランタイム、および Pluton サブシステム (すべて Microsoft が提供している) のみが、信頼済みのコンピューティング ベース上で実行されます。Only the secured Security Monitor, Pluton runtime, and Pluton subsystem—all of which Microsoft provides—run on the trusted computing base.

多層防御Defense in depth. 複数のセキュリティ レイヤーに対して多層防御が提供されることで、各脅威に対する複数の軽減策になります。Defense in depth provides for multiple layers of security and thus multiple mitigations against each threat. Azure Sphere プラットフォームにあるソフトウェアの各レイヤーは、その上位のレイヤーがセキュリティで保護されていることを検証します。Each layer of software in the Azure Sphere platform verifies that the layer above it is secured.

コンパートメント化Compartmentalization. コンパートメント化は、単一障害の範囲を限定します。Compartmentalization limits the reach of any single failure. Azure Sphere MCU は、1 つのコンポーネントでのセキュリティ違反が他のコンポーネントに広がらないように、ハードウェア ファイアウォールなどのシリコン対策を含みます。Azure Sphere MCUs contain silicon counter-measures, including hardware firewalls, to prevent a security breach in one component from propagating to other components. 制約付きの "サンドボックス" のランタイム環境は、安全なコードやデータの破損からアプリケーションを保護します。A constrained, “sandboxed” runtime environment prevents applications from corrupting secured code or data.

証明書ベースの認証Certificate-based authentication. 偽造不可能な暗号化キーによって検証された、署名済みの証明書の使用は、パスワードよりもずっと強固な認証を提供します。The use of signed certificates, validated by an unforgeable cryptographic key, provides much stronger authentication than passwords. Azure Sphere プラットフォームは、すべてのソフトウェア要素が署名済みであることを要求します。The Azure Sphere platform requires every software element to be signed. デバイスからクラウドへ、また、クラウドからデバイスへの通信には、さらに優れた証明書ベースの認証が必要になります。Device-to-cloud and cloud-to-device communications require further certificate-based authentication.

更新可能なセキュリティ。Renewable security. デバイス ソフトウェアは、既知の脆弱性やセキュリティ違反を修正するために自動更新され、製品の製造元からエンド ユーザーまで、人手の介入を必要としません。The device software is automatically updated to correct known vulnerabilities or security breaches, requiring no intervention from the product manufacturer or the end user. Azure Sphere OS およびご利用のアプリケーションは、Azure Sphere Security Service によって自動更新されます。The Azure Sphere Security Service updates the Azure Sphere OS and your applications automatically.

障害の報告Failure reporting. 新たに台頭しているセキュリティ攻撃では、デバイスのソフトウェアまたはハードウェアの障害が一般的です。つまり、デバイス障害自体がサービス拒否攻撃に相当します。Failures in device software or hardware are typical in emerging security attacks; device failure by itself constitutes a denial-of-service attack. デバイスからクラウドへの通信では、潜在的な障害の初期段階での警告を提供します。Device-to-cloud communication provides early warning of potential failures. Azure Sphere デバイスは、自動的に操作データと障害をクラウドベースの分析システムに報告して、更新プログラムとサービスの提供をリモートで実行できます。Azure Sphere devices can automatically report operational data and failures to a cloud-based analysis system, and updates and servicing can be performed remotely.

Azure Sphere のアーキテクチャAzure Sphere architecture

Azure Sphere のハードウェア、ソフトウェア、およびセキュリティ サービスが連携することで、デバイスの保守、制御、およびセキュリティに対して独自の統合的なアプローチを実現できます。Working together, the Azure Sphere hardware, software, and Security Service enable unique, integrated approaches to device maintenance, control, and security.

ハードウェア アーキテクチャには、コネクテッド デバイス向けに根本的にセキュリティで保護されたコンピューティング ベースが用意されているため、自社の製品に集中できるようになります。The hardware architecture provides a fundamentally secured computing base for connected devices, allowing you to focus on your product.

ソフトウェア アーキテクチャには、Microsoft が作成したセキュリティ モニター上で実行されるセキュリティで保護されたカスタム OS カーネルが用意されているため、同様に、付加価値のある IoT およびデバイス固有の機能のソフトウェアに集中して取り組めるようになります。The software architecture, with a secured custom OS kernel running atop the Microsoft-written Security Monitor, similarly enables you to concentrate your software efforts on value-added IoT and device-specific features.

Azure Sphere Security Service では、cloud-to-device チャンネルおよび device-to-cloud チャンネルを経由した認証、ソフトウェア更新プログラム、および障害の報告がサポートされています。The Azure Sphere Security Service supports authentication, software update, and failure reporting over secured cloud-to-device and device-to-cloud channels. その結果、ご利用のデバイスで最新の Azure Sphere OS を確実に実行するセキュリティで保護された通信インフラストラクチャが得られます。The result is a secured communications infrastructure that ensures that your products are running the most up-to-date Azure Sphere OS.

ハードウェアのアーキテクチャHardware architecture

Azure Sphere クロスオーバー MCU は、次の図のように、1 つのダイ上の複数のコアで構成されています。An Azure Sphere crossover MCU consists of multiple cores on a single die, as the following figure shows.

ハードウェアのアーキテクチャ

Azure Sphere MCU ハードウェアのアーキテクチャAzure Sphere MCU hardware architecture

各コアとそれに関連するサブシステムは、異なる信頼ドメイン内にあります。Each core, and its associated subsystem, is in a different trust domain. 信頼のルートは、Pluton セキュリティ サブシステム内にあります。The root of trust resides in the Pluton security subsystem. アーキテクチャの各レイヤーでは、上位のレイヤーが侵害される可能性があると想定されています。Each layer of the architecture assumes that the layer above it may be compromised. 各レイヤー内では、リソースの分離と区画化によってセキュリティが強化されます。Within each layer, resource isolation and compartmentalization provide added security.

Microsoft Pluton セキュリティ サブシステムMicrosoft Pluton security subsystem

Pluton セキュリティ サブシステムは、Azure Sphere 用のセキュリティで保護された信頼のハードウェアベースの (シリコン内の) ルートです。The Pluton security subsystem is the hardware-based (in silicon) secured root of trust for Azure Sphere. セキュリティ プロセッサ コア、暗号化エンジン、ハードウェア乱数生成機能、公開/秘密キー生成、非対称および対称暗号化、セキュア ブートのための楕円曲線デジタル署名アルゴリズム (ECDSA) の検証、クラウド サービスを使用したリモート構成証明をサポートするシリコン内のメジャー ブート、多様な改ざん対策 (エントロピー検出ユニットなど) が含まれています。It includes a security processor core, cryptographic engines, a hardware random number generator, public/private key generation, asymmetric and symmetric encryption, support for elliptic curve digital signature algorithm (ECDSA) verification for secured boot, and measured boot in silicon to support remote attestation with a cloud service, as well as various tampering counter-measures including an entropy detection unit.

セキュア ブート プロセスの一環として、Pluton サブシステムはさまざまなソフトウェア コンポーネントを起動します。As part of the secured boot process, the Pluton subsystem boots various software components. また、ランタイム サービスが提供され、デバイスの他のコンポーネントからの要求が処理され、デバイスの他の部分の重要なコンポーネントが管理されます。It also provides runtime services, processes requests from other components of the device, and manages critical components for other parts of the device.

高度なアプリケーションのコアHigh-level application core

高度なアプリケーションのコアには、完全なメモリ管理ユニット (MMU) を備えた ARM Cortex-A サブシステムが搭載されています。The high-level application core features an ARM Cortex-A subsystem that has a full memory management unit (MMU). 信頼ゾーン機能を使用してプロセスをハードウェアベースで区画化することができます。オペレーティング システム、高度なアプリケーション、およびサービスの実行を担当します。It enables hardware-based compartmentalization of processes by using trust zone functionality and is responsible for executing the operating system, high-level applications, and services. 次の 2 つの運用環境がサポートされています: ユーザー モードとスーパーバイザー モードの両方でコードを実行する Normal World (NW) と、Microsoft が提供するセキュリティ モニターのみを実行する Secure World (SW)。It supports two operating environments: Normal World (NW), which executes code in both user mode and supervisor mode, and Secure World (SW), which executes only the Microsoft-supplied Security Monitor. ご利用の高度なアプリケーションは、NW ユーザー モードで実行されます。Your high-level applications run in NW user mode.

リアルタイム コアReal-time core(s)

リアルタイム コアには、リアルタイム対応アプリケーションを、ベアメタル コードまたはリアルタイム オペレーティング システム (RTOS) のいずれかとして実行できる ARM Cortex-M I/O サブシステムが搭載されています。The real-time core(s) feature an ARM Cortex-M I/O subsystem that can run real-time capable applications as either bare-metal code or a real-time operating system (RTOS). このようなアプリケーションでは、周辺機器をマップし、高度なアプリケーションと通信することができますが、インターネットに直接アクセスすることはできません。Such applications can map peripherals and communicate with high-level applications but cannot access the internet directly.

接続性と通信Connectivity and communications

最初の Azure Sphere MCU は、2.4GHz と 5GHz の両方で動作する 802.11 b/g/n Wi-Fi 無線機能を備えています。The first Azure Sphere MCU provides an 802.11 b/g/n Wi-Fi radio that operates at both 2.4GHz and 5GHz. 高度なアプリケーションでは、ワイヤレス通信サブシステムを構成、使用、および照会できますが、直接プログラムすることはできません。High-level applications can configure, use, and query the wireless communications subsystem, but they cannot program it directly. Wi-Fi を使用することに加えて、またはその代わりに、適切に装備されている Azure Sphere デバイスではイーサネット ネットワーク上で通信することもできます。In addition to or instead of using Wi-Fi, Azure Sphere devices that are properly equipped can communicate on an Ethernet network.

多重化された I/OMultiplexed I/O

Azure Sphere プラットフォームではさまざまな I/O 機能がサポートされているため、お客様は自社の市場および成果物要件に合わせて組み込みデバイスを構成できます。The Azure Sphere platform supports a variety of I/O capabilities, so that you can configure embedded devices to suit your market and product requirements. I/O 周辺機器は、高度なアプリケーション コアまたはリアルタイム コアのいずれにもマップできます。I/O peripherals can be mapped to either the high-level application core or to a real-time core.

Microsoft のファイアウォールMicrosoft firewalls

ハードウェア ファイアウォールは、I/O 周辺機器がマップされているコアにのみアクセスできる "サンドボックス" 保護機能を備えたシリコン対応手段です。Hardware firewalls are silicon countermeasures that provide “sandbox” protection to ensure that I/O peripherals are accessible only to the core to which they are mapped. ファイアウォールによって区画化されているため、高度なアプリケーション コア内に局在するセキュリティの脅威が、リアルタイム コアからその周辺機器へのアクセスに影響を及ぼすことは防止されています。The firewalls impose compartmentalization, thus preventing a security threat that is localized in the high-level application core from affecting the real-time cores’ access to their peripherals.

内蔵の RAM とフラッシュIntegrated RAM and flash

Azure Sphere MCU には、最低 4 MB の内蔵 RAM と 16 MB の内蔵フラッシュ メモリが搭載されています。Azure Sphere MCUs include a minimum of 4MB of integrated RAM and 16MB of integrated flash memory.

ソフトウェアのアーキテクチャと OSSoftware architecture and OS

高度なアプリケーション プラットフォームでは、Azure Sphere OS が実行されるほか、インターネットならびにリアルタイム コア上で実行されるリアルタイム対応アプリケーションと通信できるデバイス固有の高度なアプリケーションが実行されます。The high-level application platform runs the Azure Sphere OS along with a device-specific high-level application that can communicate both with the internet and with real-time capable applications that run on the real-time cores. 次の図は、このプラットフォームの要素を示しています。The following figure shows the elements of this platform.

Microsoft が提供する要素は灰色で表示されています。Microsoft-supplied elements are shown in gray.

アプリケーション プラットフォーム

高度なアプリケーション プラットフォームHigh-level Application Platform

お客様のデバイス固有のアプリケーション以外のソフトウェアはすべて、Microsoft が提供し維持します。Microsoft provides and maintains all software other than your device-specific applications. 高度なアプリケーションを含め、デバイス上で実行されるすべてのソフトウェアは、Microsoft の証明機関 (CA) によって署名されます。All software that runs on the device, including the high-level application, is signed by the Microsoft certificate authority (CA). アプリケーションの更新プログラムは、信頼できる Microsoft のパイプラインを介して提供され、各更新プログラムと Azure Sphere デバイス ハードウェアとの互換性はインストール前に検証されています。Application updates are delivered through the trusted Microsoft pipeline, and the compatibility of each update with the Azure Sphere device hardware is verified before installation.

アプリケーション ランタイムApplication runtime

Microsoft が提供するアプリケーション ランタイムは、POSIX 標準のサブセットに基づいています。The Microsoft-provided application runtime is based on a subset of the POSIX standard. NW ユーザー モードで実行されるライブラリとランタイム サービスで構成されています。It consists of libraries and runtime services that execute in NW user mode. この環境では、お客様が作成した高度なアプリケーションがサポートされます。This environment supports the high-level applications that you create.

アプリケーション ライブラリでは、高度なアプリケーションに必要なネットワーク、ストレージ、通信の各機能はサポートされますが、汎用ファイル I/O やシェル アクセスなどが直接サポートされないなどの制約があります。Application libraries support networking, storage, and communications features that are required by high-level applications but do not support direct generic file I/O or shell access, among other constraints. このような制限により、プラットフォームの保護が維持されるため、Microsoft はセキュリティを提供し、更新プログラムを保守できます。These restrictions ensure that the platform remains secured and that Microsoft can provide security and maintenance updates. さらに、この制約のあるライブラリには長期的に安定した API サーフェスが用意されているため、システム ソフトウェアを更新してセキュリティを強化しながら、アプリケーションのバイナリ互換性を維持することができます。In addition, the constrained libraries provide a long-term stable API surface so that system software can be updated to enhance security while retaining binary compatibility for applications.

OS サービスOS services

OS サービスでは、高度なアプリケーションのコンテナーがホストされると共に、Azure Sphere Security Service との通信が処理されます。OS services host the high-level application container and are responsible for communicating with the Azure Sphere Security Service. また、すべての送信トラフィックに関するネットワーク認証とネットワーク ファイアウォールが管理されます。They manage network authentication and the network firewall for all outbound traffic. 開発中、OS サービスは、デバッグ中の接続された PC およびアプリケーションとも通信します。During development, OS services also communicate with a connected PC and the application that is being debugged.

カスタム Linux カーネルCustom Linux kernel

カスタム Linux ベースのカーネルは、ブート ローダーと共にスーパーバイザー モードで実行されます。The custom Linux-based kernel runs in supervisor mode, along with a boot loader. Azure Sphere MCU のフラッシュと RAM のフット プリントに合わせて、カーネルは慎重に調整されています。The kernel is carefully tuned for the flash and RAM footprint of the Azure Sphere MCU. 個別の仮想アドレス空間内でのユーザー空間プロセスのプリエンプション可能な実行のためにサーフェスが用意されています。It provides a surface for preemptable execution of user-space processes in separate virtual address spaces. ドライバー モデルは、MCU 周辺機器を OS サービスおよびアプリケーションに公開します。The driver model exposes MCU peripherals to OS services and applications. Azure Sphere ドライバーには、Wi-Fi (TCP/IP ネットワーキング スタックを含む)、UART、SPI、I2C、および GPIO などが含まれています。Azure Sphere drivers include Wi-Fi (which includes a TCP/IP networking stack), UART, SPI, I2C, and GPIO, among others.

セキュリティ モニターSecurity Monitor

Microsoft が提供しているセキュリティ モニターは、SW で動作します。The Microsoft-supplied Security Monitor runs in SW. メモリ、フラッシュ、その他の共有 MCU リソースなどのセキュリティ上で重要なハードウェアを保護し、これらのリソースへの限定されたアクセスを安全に公開することを担当します。It is responsible for protecting security-sensitive hardware, such as memory, flash, and other shared MCU resources and for safely exposing limited access to these resources. セキュリティ モニターは、Pluton Security Subsystem と信頼のハードウェア ルートへのアクセスを仲介およびゲート処理し、NW 環境のウォッチドッグとして機能します。The Security Monitor brokers and gates access to the Pluton Security Subsystem and the hardware root of trust and acts as a watchdog for the NW environment. ブート ローダーを起動し、ランタイム サービスを NW に公開し、NW にアクセスできないハードウェア ファイアウォールやその他のシリコン コンポーネントを管理します。It starts the boot loader, exposes runtime services to NW, and manages hardware firewalls and other silicon components that are not accessible to NW.

Azure Sphere Security ServiceAzure Sphere Security Service

Azure Sphere Security Service は、証明書ベースの認証、更新、エラーのレポートという 3 つのコンポーネントで構成されています。The Azure Sphere Security Service comprises three components: certificate-based authentication, update, and failure reporting.

  • 証明書ベースの認証。Certificate-based authentication. 認証コンポーネントは、リモート構成証明と証明書ベースの認証を提供します。The authentication component provides remote attestation and certificate-based authentication. リモート構成証明サービスは、Pluton サブシステム上でメジャー ブート機能を使用するチャレンジ応答プロトコルを介して接続します。The remote attestation service connects via a challenge-response protocol that uses the measured boot feature on the Pluton subsystem. これにより、デバイスが正しいソフトウェアで起動されるだけでなく、そのソフトウェアの正しいバージョンで確実に起動されます。It guarantees not merely that the device booted with the correct software, but with the correct version of that software.

    構成証明に成功すると、認証サービスが引き継ぎます。After attestation succeeds, the authentication service takes over. 認証サービスでは、セキュリティで保護された TLS 接続を介して通信し、Microsoft Azure や会社のプライベート クラウドなどの Web サービスに対してデバイスから提示できる証明書が発行されます。The authentication service communicates over a secured TLS connection and issues a certificate that the device can present to a web service, such as Microsoft Azure or a company's private cloud. Web サービスでは証明書チェーンが検証されるので、正規のデバイスであること、ソフトウェアが最新であること、Microsoft から発行されていることが検証されます。The web service validates the certificate chain, thus verifying that the device is genuine, that its software is up to date, and that Microsoft is its source. その結果、デバイスは、安全かつ確実にオンライン サービスに接続できます。The device can then connect safely and securely with the online service.

  • 更新Update. 更新サービスから、Azure Sphere OS 用およびアプリケーション用の自動更新プログラムが配布されます。The update service distributes automatic updates for the Azure Sphere OS and for applications. 更新サービスでは、継続的な運用が確実に行われ、アプリケーション ソフトウェアのリモートサービスと更新が有効にされます。The update service ensures continued operation and enables the remote servicing and update of application software.

  • 障害の報告Failure reporting. 現在開発中の障害の報告サービスには、デプロイされているソフトウェアのシンプルなクラッシュ報告機能があります。The failure reporting service, currently under development, provides simple crash reporting for deployed software. より高度なデータを取得するために、Microsoft Azure サブスクリプションに含まれるレポート機能と分析機能を使用できます。To obtain richer data, use the reporting and analysis features that are included with a Microsoft Azure subscription.