[go: up one dir, main page]

この記事は Cyrus Stoller & Miguel Osorio, OpenTitan による Google Open Source Blog の記事"OpenTitan shipping in production" を元に翻訳・加筆したものです。詳しくは元記事をご覧ください。

昨年、Google は OpenTitan シリコンの製品製造が開始されたというエキサイティングなニュースを共有 (英語) しました。今日、OpenTitan® が市販の Chromebook に搭載され、出荷が開始されたことを発表いたします。

最初の OpenTitan パーツは、シリコン セキュリティのリーダーである Nuvoton (英語) によって製造されています。

OpenTitan とは?

過去 7 年間にわたり、Google はオープンソース コミュニティと協力して、初のオープンソース シリコン Root of Trust (RoT:信頼の起点) である OpenTitan を構築してきました。RoT は、デバイスの他のすべてのセキュリティ特性が導き出される基盤となります。これをシリコンに固定することで、実行されるコードが承認と検証済みであることを、可能な限り強力なセキュリティ保証として提供します。

OpenTitan プロジェクトとそのコミュニティは、独立した非営利団体である lowRISC C.I.C. (英語) によって積極的にサポートと維持されています。OpenTitan は、Google のエコシステム全体で使用できる、高品質かつ低コストでコモディティ化されたハードウェア RoT をコミュニティに提供します。また、Google が推奨するセキュリティ機能を業界全体に広く普及を後押しする役割も担っています。OpenTitan はオープンソースであるため、ユースケースに応じて、コマーシャル パートナーから購入することも、自身で製造することも可能です。どのようなシナリオにおいても、従来のセキュリティ シリコンでは決して得られなかったレベルの透明性を持って、OpenTitan の機能をレビューしテストできます。これにより、複数の信頼できるサプライヤーを確保したり、製造プロセスの完全なエンドツーエンドの制御を保証したりといった、手元のユースケースに合わせた最適化が可能になります。

OpenTitan により、Google はシリコン RoT に期待される限界を押し広げています。たとえば、OpenTitan は、SLH-DSA に基づく耐量子計算機暗号 (PQC) セキュアブートをサポートする、初の商用オープンソース RoT です。これにより、量子コンピューティングを通じて従来の公開鍵暗号 (RSA など) を打破する能力を持つ潜在的な攻撃者に対し、デバイスのセキュリティ体制を将来にわたって保護 (フューチャープルーフ) できます。さらに、オープンソースのデザインに商用グレードのデザイン検証 (DV) とトップレベルのテストを適用することで、チップの透明性と独立した検証可能性を維持しながら、最高水準の品質を追求しました。このアプローチの副次的な利点として、OpenTitan 用に開発された高品質な IP は、今後の他のプロジェクトでも再利用されることが期待されます。

この OpenTitan シリコンの初号機を製品として提供するだけでなく、Google はその過程で共同開発してきたプロセスも重視しています。特に、個々の IP ブロックとトップレベルの Earl Grey デザインの両方において、4 万件以上のテストを毎晩実行しており、業界最高水準である 90% 以上のファンクション カバレッジやコード カバレッジを達成しています。リグレッション (退行) は迅速に検出・解決され、長期にわたってデザインの品質が維持されます。また、オーナーシップの移転  (英語) により、シリコンがユーザーのために正しく動作しているという確信が得られ、共同署名 (co-signing) から脱却して、アップデート スケジュールを完全に自社でコントロールできるようになります。さらに、IP はそれを使いこなし展開する能力がなければ価値が低いため、詳細かつ正確なドキュメントの作成 (英語) と、新しい開発者をプロジェクトに迎え入れるためのオンボーディング資料の整備を優先してきました。

lowRISC CIC と OpenTitan パートナーとの協力により、Google はオープンソースのセキュリティ シリコン開発を切り拓いてきました。初めての試みには困難も予想されましたが、オープンソースで活動するメリットは明らかでした。組織の枠を越えた迅速かつ効率的なコラボレーション、所属組織に左右されない専門知識の保持、メンテナンス負担の共有、そして活発な学術研究への関与です。

次のステップ

第一に、Google のデータセンターに OpenTitan を導入するための導入準備が進行中であり、今年後半に展開される予定です。

第二に、この第 1 世代の OpenTitan パーツが Google のセキュリティ体制にもたらす利点に期待を寄せる一方で、ロードマップにはさらなる計画があります。すでに、セキュアブートとアテステーション (認証) のために格子ベースの PQC (ML-DSA や ML-KEM など) をサポートする第 2 世代パーツの開発に着手しています。これについては、近日中に詳細をお知らせする予定です。

第三に、OpenTitan は、正しく実現するのが最も困難なセキュリティのユースケースからスタートしました。安全なオープン シリコンを提供できることを実証できた今、同じ手法を、セキュリティやセーフティなど幅広いユースケースをターゲットとした他のオープンソース デザインの開発にも活用できると確信しています。OpenTitan のために開発された IP が、データセンター クラスの SoC に統合可能な RoT ブロックである「Caliptra(英語) に再利用・適応されることを楽しみにしています。

プロジェクトへの参加方法

OpenTitan の製品出荷は、Google とプロジェクトのすべての貢献者にとって決定的なマイルストーンとなります。将来、商用ユースケース向けにさらに多くのオープンソース シリコンが開発され、lowRISC による新しいメンバーシップ ティア (英語) の導入とともに、このエコシステムが成長していくことを期待しています。

2019 年のプロジェクト公開時を基準とした以下のメトリクスが示すように、OpenTitan コミュニティは急速に拡大しています。

  • ローンチ時の 10 倍以上のコミット数 : 2,500 件から 29,200 件以上へ

  • 275 名以上のコードベース貢献者

  • 3,200 件以上の GitHub スター

詳細を知りたい方、OpenTitan (英語) への貢献に興味がある方、またはご自身のプロジェクトで OpenTitan IP の使用を検討されている方は、オープンソースの GitHub リポジトリ (英語) にアクセスするか、OpenTitan チームにお問い合わせください。

Posted by Mari Kawanishi - Developer Marketing Manager





OpenTitan とは?

過去 7 年間にわたり、Google はオープンソース コミュニティと協力して、初のオープンソース シリコン Root of Trust (RoT:信頼の起点) である OpenTitan を構築してきました。RoT は、デバイスの他のすべてのセキュリティ特性が導き出される基盤となります。これをシリコンに固定することで、実行されるコードが承認と検証済みであることを、可能な限り強力なセキュリティ保証として提供します。


この記事は Developer Advocate team による The Firebase Blog の記事 "Better code, fewer tokens: Introducing Agent Skills for Firebase" を元に翻訳・加筆したものです。詳しくは元記事をご覧ください。

Antigravity、Gemini CLI、Claude Code、Cursor、あるいはその他の AI エージェントに対して、アプリに「サインイン画面を追加して」と依頼すると、エージェントはその(古くなっている可能性のある)基礎的なトレーニング データに頼るか、あるいはドキュメントを読み漁って適切な設定を見つけ出すためにトークンを消費しなければなりません。もし、エージェントに「正解」を即座に与えることができたらどうでしょうか?

いま、私たちはまさにそれを実現するために、「Agent Skills for Firebase」をリリースします。

Agent Skills(エージェント スキル)とは?

私たちは、人間と AI の両方の開発者が、より速く、より安全に、そしてより適切に制御しながら Firebase アプリを構築し運用できるようにしたいと考えています。Agent Skills とは、お好みの AI エージェントに提供できる専門的な指示とコンテキスト(文脈)のことで、エージェントが Firebase の細かなニュアンスを理解し、より効果的にタスクを実行できるように支援します。

Agent Skills の仕様 (英語)に対応している AI エージェントであれば、Agent Skills for Firebase を活用することで、より正確で安全、かつ本番環境に対応したコードを記述できるようになります。

エージェントが Firebase のドキュメント全体を一度に処理しようとするのではなく、Skills を使用することで、目の前のタスクに必要な情報だけを取り込むことが可能になります。これにより、トークンの消費量が抑えられ、コストが削減され、エージェントが出力する回答の正確性が向上します。

Agent Skills はどのようにトークンを節約するのか?Agent Skills がない場合、ドメイン固有のコンテキスト(背景知識)を追加するということは、多くの場合、エージェントが必要なすべての情報を最初から与えることを意味します。そうなると、エージェントに質問を投げかける前に、何千ものトークンが消費されてしまう可能性があります。

Agent Skills を使えば、より細かな制御が可能になります。利用可能なスキルについての短い説明を与えるだけで、ドメイン固有のコンテキストが存在することをエージェントに知らせることができます。これらの説明に必要なトークンはごくわずかです。エージェントが作業を進める中で、タスクが提示された際にそのスキルを「有効化」するかどうかを自ら判断します。スキルが使用されなければ、追加のトークンを消費することはありません。エージェントがスキルを使用する場合でも、一度にすべてのドキュメントを読み込むわけではありません。タスクを完了するために必要な情報が得られるまで、スキル内のリファレンス ドキュメントを少しずつ読み進めることができます。このようにして、必要な分だけを使用するのです。

これを専門用語で「段階的開示(progressive disclosure)」と呼びます。

フルスタック Web アプリを簡単に構築しデプロイする

初期リリースにおいて、Agent Skills for Firebase は特にフルスタック Web 開発に最適化されています。これらの Skill を使用することで、AI エージェントは以下の作業を支援できるようになります。

  • プロジェクトとアプリのセットアップ :  Firebase プロジェクトの自動セットアップと、Firebase を使用するためのアプリ構成の設定。

  • Authentication(認証): サインイン画面の追加とユーザーフローの管理。

  • Firestore : アプリ固有のデータニーズに基づいたデータベースの設計。

  • セキュリティルール : Firestore のデータを最初から保護するために必要なセキュリティ ルールの記述とデプロイ。

  • Firebase App Hosting :  Web アプリケーションのワンステップでのデプロイ。

  • Firebase AI Logic : Gemini を活用した機能を統合し、インテリジェントでパーソナライズされたユーザー体験を構築。

  • その他 : これがすべてではありません。今後もさらに多くの Firebase 機能へのサポートを追加予定です。

これらの Skill は、一回で正確かつ安全なアプリケーションを構築するために必要な知識をエージェントに提供します。

AI 支援のための適切な道筋を選択する

ワークフローや使用するツールによって、AI 支援を通じた Firebase とのやり取りにはいくつかの方法があります。Firebase 開発者の皆様には、Agent Skills for Firebase と Firebase MCP ツールを併用することをお勧めします。

Agent Skills と MCP は補完的な機能であり、組み合わせて使用すべきものです。これは「専門知識(タスクのやり方を知っていること)」と「能力(実際にそれを行う能力があること)」の関係だと考えてください。Skills は、Firebase の使い方に関する信頼できる専門知識を LLM(大規模言語モデル)に提供します。一方、MCP は、Firebase サービスのセットアップ、構成、使用するためのツールを LLM に提供します。Agent Skills for Firebase は、複雑なタスクを効率的に達成するために Firebase CLI や Firebase MCP ツールを効果的に使いこなす方法をモデルに教えることができます。

  • Firebaseのエージェントスキル :  Agent Skills は、トークン効率の良い段階的開示を通じて、Firebase のタスクを実行する方法をエージェントに伝える迅速な指示と推奨されるプラクティスを提供します。Firebase CLI や MCP サーバーなどのツールを効果的に使用するように AI エージェントを教育します。

  • Firebase MCP サーバー : AI 支援型開発ワークフロー向けに設計されており、LLM が Firebase プロジェクト、リソース、データとプログラムで対話できるようにします。

  • Firebase CLI : Firebase のプロジェクトや製品の管理、デプロイ、ローカル開発をハンズオンで行うための完全なコマンドラインツールであり、AI エージェントによって自動的に実行することも可能です。

「どれを使うべきか?」という問いに対する率直な答えをお探しなら、私たちは 3 つすべてをお勧めします。エージェントにこれらすべてのツールへのアクセス権を与えることで、エージェントがその仕事に最適なツールを選択できるようになります。

始めましょう

Agent Skills for Firebase をインストールするには、プロジェクトのディレクトリに移動して以下を実行してください。

※枠内をクリックすると全選択されます。

インストールしたいスキルを選択するよう促されます。現在のプロジェクトで利用する可能性のある Firebase 機能を選択してください。

次に、「どのエージェントにインストールしますか?」と尋ねられます。Agent Skills for Firebase は 30 以上のエージェントに対応しているため、お気に入りのコーディング エージェントで使用できます。皆様が Firebase アプリケーションを構築しているあらゆる場所で、私たちはお手伝いしたいと考えています。

さらに詳しく知り、フィードバックをお寄せください

スキルを詳しく調べたい、あるいはフィードバックを送りたいという方は、新しい GitHub の Skills リポジトリ(英語)でこれらの Agent Skills のソースコードを公開しています。今すぐ利用を開始して、Web 開発ワークフローを加速することができます。Firebase の AI 支援手段についてさらに詳しく知りたい場合は、「AI アシスタンスを使用して開発する(Developing with AI assistance)」のドキュメントをご覧ください。この分野は急速に変化しています。ツールの改良を続けていきますので、今後の動向にご注目ください。MCP が登場したのは 15 か月前、Agent Skills が登場したのは 4 か月前ですが、エージェントツールの次の進化がどうなるかは誰にもわかりません。

Posted by Sumit Chandel - Developer Advocate


旗艦イベント Google Cloud Next Tokyo を 2026 年 7 月 30 日(木)、 31 日(金)に東京ビッグサイト 南展示棟にて開催します。現在、ブレイクアウト セッションの登壇者を募集中です。


Next Tokyo の主役は、現場で技術に向き合うエンジニアの皆様です。


生成 AI を活用したアプリケーション開発の裏側、大規模データの処理アーキテクチャ、開発効率化の工夫など、あなたの「コード」や「設計」に込められたストーリーを発信しませんか?


技術コミュニティを共に盛り上げていただける方のご応募をお待ちしています。ぜひ、公式サイトからご応募ください。


募集期日: 2026 年 3 月 5 日(木)17 時まで


※Next Tokyo の参加登録につきましては、後日公開予定です。


開催概要 

名称:Google Cloud Next Tokyo(略称 Next Tokyo)

日時:2026 年 7 月 30 日(木)、31 日(金)

会場:東京ビッグサイト 南展示棟

対象:開発者から経営者まで、生成 AI やクラウド テクノロジーを使ってビジネス課題の解決を探求するすべての方

ハッシュタグ:#googlecloudnext


- セッション募集に関するお問い合わせ - 

Google Cloud Next Tokyo スピーカー事務局:

GoogleCloudNextTokyo-Speakers@google.com

Posted by Google Cloud Japan Team


この記事は Android Security Team による Google Security Blog の記事 "New Android Theft Protection Feature Updates: Smarter, Stronger" を元に翻訳・加筆したものです。詳しくは元記事をご覧ください。

スマートフォンの盗難は、単に端末を失うだけではありません。それは、個人データや金銭的な盗難に対して、持ち主を突如として無防備な状態に陥れる金融詐欺の一種でもあります。だからこそ Google は、盗難の試みの前、最中、そして後というあらゆる段階でユーザーを守る、多層的な防御策の提供に尽力しています。


今回、既存の保護機能を基盤とした強力な盗難防止機能のアップデートを発表します。これらは、お使いのデバイスを犯罪者にとって非常に困難な標的に変えることで、より大きな安心感をもたらすよう設計されています。


認証保護の強化

さらに広範な脅威からユーザーを守るため、セキュリティを拡張しました。これらのアップデートは、Android 16 以降を搭載した Android デバイスで利用可能です。


認証失敗時のユーザーによる制御の向上 : Android 15 では、認証の失敗が過度に繰り返されると自動で画面をロックする「認証失敗ロック (英語)」を導入しました。この機能に、設定画面から切り替え可能な専用のスイッチが加わり、デバイスのセキュリティをより細かく管理できるようになります。


「アイデンティティ チェック」の適用範囲拡大 : 2025 年には、Google は Android 15 以降を対象に、信頼できる場所以外で重要度の高い操作に臨む際、生体認証の使用を求める「アイデンティティ チェック」を有効にしました。その後、この保護機能を Android の生体認証プロンプトを利用する全機能やアプリにまで広げました。これにより、サードパーティ製の銀行アプリや Google パスワード マネージャーといった重要なツールが、自動的に「アイデンティティ チェック」による追加のセキュリティを享受できるようになります。


画面ロックの推測に対する保護強化 : 試行失敗後のロックアウト時間を延長することで、窃盗犯が PIN、パターン、パスワードを推測するのを大幅に困難にしています。なお、誤って(好奇心旺盛なお子様などによって)ロック状態を招くのを防ぐため、まったく同じ誤入力が繰り返された場合は試行回数にカウントされません。




復旧ツールの強化


復旧ツールをさらに役立てるための強化も進めています。このアップデートは、Android 10 以降を搭載したデバイスで利用可能です。


リモートロックのコントロール向上 : リモートロックandroid.com/lock、紛失や盗難に遭ったデバイスを、どの Web ブラウザからでもロックできる極めて重要なツールです。このプロセスに、任意で設定可能なセキュリティの質問(チャレンジ)を新たに追加します。これにより、真の所有者であるあなただけがロックを開始できるようにし、復旧フローにさらなるセキュリティの層を加えます。


事前の保護 : ブラジルにおける「既定で有効」化

ユーザーの安全を守ることは最優先事項です。そのため、より多くの Android ユーザーが使い始めの瞬間から盗難防止機能を利用できる環境を整えています。ブラジルでアクティベートされた新しいデバイスでは、主要な 2 つの盗難保護機能が最初から有効になっています。


・盗難検知ロック : デバイス上の AI が、ひったくりを想起するような動きや状況を感知します。盗難の試みが検知されると、即座に画面をロックしてデータを保護します。


・リモートロック : 事前に機能を有効にしていなくても、android.com/lock への Web アクセスができるあらゆるデバイスから、デバイスをロックできます。


これにより、新しいデバイスを手にしたその日から、盗難防止のための極めて重要な保護層が備わっている状態を確かなものにします。


デバイス盗難防止における継続的な革新

Google は、窃盗犯の先を行くために常に保護機能を進化させています。継続的なアップデートにより、どこにいても Android の多層的な防御がデバイスとデータを守っているという安心感を得られます。さらなるアップデートにもぜひご注目ください。


Posted by Eiji Kitamura - Developer Relations Team




すでに公開していた基調講演(DAY 1  |  DAY 2)に加え、120 以上のブレイクアウト セッション、スポンサー セッションを本日、Google Cloud Next Tokyo 公式サイトにて公開しました。

その中でも、特に来場者からの評価が高かったセッションを一部紹介します。セッションの復習や新たな学びのきっかけに、ぜひご活用ください。


【アプリケーション開発】

Nintendo Music を支える技術

ニンテンドーシステムズ 灘友 良太 氏、相馬 啓佑 氏


【生産性とコラボレーション】

Google Workspace 全庁導入の舞台裏:生成 AI が変える、新たな自治体の働き方と今後の展望

札幌市 坪谷 賢一 氏

秋田県 伊藤 隼人 氏

Google Cloud 伊藤 維 


【インフラストラクチャ】

セキュアなハイブリッド クラウド ネットワークの設計パターンの最新版

Google Cloud 征爾 有賀、守屋 裕樹


【セキュリティ】

生成 AI セキュリティ:生成 AI に伴うリスクと安全に利用するためのポイント

Google Cloud 遠山 雄二


【SDGs】

自然環境を AI で予測:山岳地域における降水量予測ソリューション

Recursivem シュッコスキ カンタン 氏

サントリーグローバルイノベーションセンター 栗原 俊 氏

Google Cloud 塩入 愛  



☁︎ 2026 年に、またお会いしましょう。


2026 年の Next Tokyo のスポンサー プログラムに関するお問い合わせは、こちらで承っております。その他のお問い合わせは以下にお願いいたします。 



アーカイブ視聴する



- Next Tokyo に関するお問い合わせ - 

Google Cloud Next Tokyo 運営事務局

E-mail: gc-nexttokyo-info@google.com