2005年01月01日()<< 前の日記 | 次の日記 >>
この日の詳細

■1あけましておめでとうございます このエントリーをはてなブックマークに追加

この日記も7年目に突入しているが、このところ単なるメモ帳になってしまっていた気がする。
新年にあたって、今年の目標というか抱負をいくつか。
NPOの定款認証
何年越しかで活動しているnopsを今年は定款認証まで持って行きたい。個人ベースの寄り合いの活動だから、あまり焦ってやるべきではないと思っていたが、だからこそ明確な目標が無いと、かえって求心力を失うのかも知れない。
蔵書管理システム
蔵書が雑誌なども入れてざっと見で1万冊を越えた様で、同じ本を2冊買ったり、買った筈の本を見つけ出せないという事態が多発する様になった。世の中には蔵書管理システムは既に色々ある様なのだけれども、残念ながら自分の欲しい物は見当たらない。無い物は作るしかないだろう。
研究を進める
そういえば学生だった。今年こそは研究を進めよう。
スキルアップ
最近、新しい分野にチャレンジする様なプロジェクトに取り組んでいないので、挑戦的に新しい分野の知識を吸収してスキルを身につける機会が少なくなっていると感じる。研究に関連してでも良いし、趣味プログラミングでも良いから、これまで手がけていない言語なりパラダイムに挑戦しようと思う。
日記
毎日書くのを目標にしてみる。記録を残せる様な一日を過ごすのは、有意義な筈だ。

この記事に頂いたコメント

初心者です! by ももみ    2010/02/04 19:41
参考になります。面白いです♪どうも、ありがとうございます!

■ 関連記事

詳細はこの日の詳細から

2005年01月02日()<< 前の日記 | 次の日記 >>
この日の詳細

■1カードマジック[magic] このエントリーをはてなブックマークに追加

イリュージョンと違って、クローズアップはテレビ的な見せ方が難しいところが不利だと思っていたけれども、最近、ブームの様である。
思い起こせば小学生の頃にテンヨー製のマジックトランプを買った覚えがある。技術が要らないいわゆるセルフ・ワーキング的な物を、飲み会の余興としていくつか演じる事ができる程度の単なるファンである。
技法は知っていても、知っているということとできるということと、人に見せる事ができるということの間に大きいミゾがあるのがマジックの技法で、タネを知っていても不思議だし楽しめるのが、クローズアップマジックの魅力だと思う。
これまで、トレーニングが要るものに真剣に取り組んだ事は無かったけれども、ダブルリフトだけでもと思って、お正月休みの閑に任せて練習していたら、「できる」様にはなってきた。まだ、人に見せる事はできないけれども、カードを手元に持って練習すれば喫煙の本数を減らす事ができるかも知れない。バイシクルいくつか取り寄せておこう。タバコ代が減らせれば安い物である。
相当に練習しても、技法だけで見せられるレベルに到達するのは難しいと思うけれども、ミスディレクションだけでやってた事にテクニックを入れるという方向では1ランク上がるだろう。 人前でお見せするからには、相当に練習しないとマジシャンの秘密を危険にさらす事になるけれども。

■ 関連記事

詳細はこの日の詳細から

2005年01月03日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 日立、社内業務でパソコン利用全廃――専用端末で情報漏えい防止[http://bizplus.nikkei.co.jp/genre/it/index.cfm?i=2005010207391b7] このエントリーをはてなブックマークに追加

これを書いているのは1月4日である。昨日は高校時代の友人達と久しぶりに会って深酒したので、もはや日記を書ける気力が残っていなかった。

朝から新聞で読んで、触れておきたいと思った話題が、表題の記事。
一昔前はディスクレスなX端末。最近ではシンクライアントというソリューションがあったけれども、ネットワークの速度、PCの低価格化、Windowsの普及という様な要因で、少なくとも価格面ではなかなか優位に立てなかった様だ。

しかしながら、情報資産の管理、特に情報漏洩対策にコスト意識を持つようになると、これは変わってくる。
そもそもディスクが無いのだから、端末の保守的な管理コスト(これは掛ける台数で利いてくる)を劇的に低下させる事ができる。数万台のPCにパッチを当てて回るという作業に疲れ果てている管理者はとても多いはずだし、さらに情報漏洩対策を考えた場合、端末の盗難まで考慮しなければならなくなるので、一極集中モデルが有利になってくる。

ソースを忘れたのだけれども、コールセンターで使う端末アプリをWindows+VBからLinuxに変更した会社もあって、この会社の場合、まず開発コストはWindowsのライセンス料ですぐに元が取れると考えて、Linuxへの移行を決断したという。
ところが、これまでは数種類のPCにパッチを当てたり壊れたら再インストールするというメンテナンスに掛かっていたコストが、CD1枚で確実に動くというメンテナンスフリー性が生まれて、トータルコストが予想外に減らせたという。
これは情報漏洩が問題視される前の話だったのだけれども、確実に情報漏洩リスクを減らせているというおまけもあるはずだ。

こういうことを考えると、 KNOPPIX[http://unit.aist.go.jp/itri/knoppix/index.html] には、日本のビジネスデスクトップ市場を変えてしまう可能性を感じる。
どこにいても、自分の環境が安全に使えるのは夢のような生活だ。

■ 関連記事

詳細はこの日の詳細から

2005年01月04日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1仕事始め このエントリーをはてなブックマークに追加

正月休み中に届いた年賀状をチェックしてみると、こちらからお送りしていない方から届いた年賀状が何通かあったので、遅ればせながら返信を書く。

以前、年賀状を「年に1回のping」と評した先生がいらっしゃった。
「Destination net unreachable」がかえって来たら、転居先不明で引っ越しているということだし、「Request timed out」の場合は、まぁとりあえず元気ではあるということだろう。

遅れても良いから、echo replyしてみると、「この人もメールアドレス持つようになったのねぇ」って人からSMTPセッション張られるかも知れない。

■ 関連記事

詳細はこの日の詳細から

2005年01月05日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1御出席・御欠席次の記事 >> このエントリーをはてなブックマークに追加

某チャネルでの話題。新年会の出席・欠席のアンケートにて。
「御出席」や「御名前」の「御」を消して、「させて頂きます。」と書き添えるのがマナーという話は置いておいて、御芳名・御住所・御電話番号ってのは良く見るが、御メールアドレスってのは初めて見た。

外来語に「御」を付けるのは、やっぱり違和感がある。
「おタバコ」や「おビール」の様に、日常に入り込んだ言葉は外来語感が薄れて、あまり変に感じなくなるという話を読んだ事があるが、その意味では「おメール」が変に見えるのは、まだそこまでの浸透はしていないということだろう。

おメール頂戴致しましたので、返信させて頂きます。
が変に見えるかどうか、色々な層の反応を聞いてみたい。

■ 関連記事

■2 core の出力先変更[http://www.cyberer.net/wiki/wiki.cgi/FreeBSD/core%20%e3%81%ae%e5%87%ba%e5%8a%9b%e5%85%88%e5%a4%89%e6%9b%b4.html][freebsd]<< 前の記事 このエントリーをはてなブックマークに追加

coreファイルをrootファイルシステムに吐かれたりして困る時に。

■ 関連記事

詳細はこの日の詳細から

2005年01月06日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1接客について考えたこと次の記事 >> このエントリーをはてなブックマークに追加

年末にオープンしたファーストフード店に行った。
夕食には遅い時間帯にも関わらず数組のお客さんがレジ前に待っていた。 オーダーを済ませて、「こちらの番号札で…」と言っているところに、後ろから店長あるいはトレーナーと思しき人物が、今まさに私に接客しているレジ係に声を掛ける。
番号札を受け取ろうとした手は、行き場を失ってしまった。

私は、どうも接客マナー等についてうるさい様で、こういう時に「これは良くないな」と思ってしまう質の様である。
別に「客だから偉い」と言っているのではない。 この辺の気持ちは 居酒屋で逆ギレした親の話[?200305c&amp;to=200305221S1#200305221S1] で書いた積もりだ。
但し、接客している側はプロなのだから、お客さんはどう思うかという目線を意識した方が良いと思う。

そういったことを考えると、この一件の原因はレジ係ではなくて、店長あるいはトレーナーの責任が重い。
そういったことを教えるべき立場の人が、違う事をしてしまっていることになる。

私はそのチェーンのファンだし、近くにできた新店舗に期待しているので、お手紙を書く事にした。
手間は掛かるけれども、こういった声を活かす事ができるチェーンは良くなると思うからだ。
そういった事情なので、以下に引用した手紙はチェーンや店が特定できる様な表現に手を加えてある。

○○○○ お客様サービス係 御中

                                                            (住所・氏名)

拝啓、小寒の候、御社におかれましては時下ますますご繁栄の由、何よりに存じ
上げます。以前よりもっと近くに御社の店舗がオープンしないかと心待ちにして
おりましたところ、昨年末、○○店オープンの運びになりましたことを喜んでお
ります。
 昨日、初めて新店舗に足を運ぶ事ができまして、オープンしたてのきれいで活
気のある店舗を見る事ができました。
 ところが、まだオープン早々の故かも知れませんが、少々残念なことがござい
ましたのでお知らせ致します。今後に何らかの形で活かして頂ければ幸いです。
 私がお店に参りましたのは、○○月○○日の○○時頃。既に数組のお客様がレ
ジに並んでおられて、レジにはレジ係の女性が△名、店長さんかと思いますが男
性の方が1名という状況でございました。以下、店長さんということを仮定して
書かせて頂きます。恐らくレジ係の方よりも上職の方だと思いますので、結論に
違いが出てくる事はないと思います。
 順番待ちをしまして、○○○○1つと、△△△△2つをオーダーしました。×
×××も勧められましたが、そちらは断りました。新規オープンですから、スタッ
フの方もオープンに合わせて採用されたのではないかと思います。新人スタッフ
ならではの一生懸命さはお客様に伝わるものですし、見ていて店舗共々応援した
くなるものです。
 商品を取り揃える間に、番号札を受け取って待つように言われたのですが、こ
の際に、これは良くないのではないかということがありました。
 私に向かって「こちらの番号札を…」と説明されている、まさにその途中に、
先ほどの店長さんが、そのレジ係の方に後ろから声を掛けるのです。
 そのやり取りは数秒のことだったのですが、私は、差し出されたままの番号札
を前にして、そのやり取りを待たされる格好になりました。
 私はここで数秒待たされた事を問題にしているのではありません。既にレジに
並んでいた訳ですし、いずれにせよできあがりを待たなければならないのは分かっ
ています。△△△△を頼むと、お時間頂いてもよろしいですかと言われる事が多
いのも承知の上で、△△△△を頼みます。(作り置きの何か)を提供するよりも、
(できたての何か)を提供しようという姿勢には共感しております。
 ここで、レジ係の方にしてみれば、上司の方から声を掛けられれば、目の前の
オペレーションを止めてでも、そちらに対応する判断になるのは当然だと思いま
す。
 しかしながら、この様なことが繰り返されると、スタッフに対して店長あるい
は指導者はお客様より優先するという姿勢を与えてしまうことになると考えます。
客が店長より、客だから偉いということを申し上げているのではありません。通
常の会話でも他人と接している片方に一方的に割り込んで話しかける事は、失礼
にあたると思います。
 逆に、お店の人が別の人と話していたとして、こちらが客だからと言って、
割り込んでオーダーするのも人同士のマナーとしてよろしくないと思いますから、
少し位待っても腹が立つわけではありません。
 (その会社のスローガンの何か)を掲げておられる御社の姿勢を私はこれまで非
常に高く評価して参りました。(この辺、会社が特定できそうなのでカット)、
昨今の様に食に対する安全性が認知されるように前から行っておられたことを存じ
ておりますし、だからこそ(この辺もカット)、消費者の信頼が揺るがなかったと
考えております。
 この様な状況にあって、店長さんが取られた行動を私は非常に疑問に思います。
 残念ながら、少なくともこの店長さんは自分がスタッフにとって客よりも偉い
と理解されている様に感じました。万が一、御社がこの様な基本姿勢でおられる
とするならば、私は前述の認識を残念ながら改めざるを得ません。店長あるいは
上職という立場にあって、新人から見れば尊敬されるべき立場だと思いますし、
むしろ、そうあるべきだと考えます。上司が尊敬できない職場ではスタッフのモ
ラルも向上しませんし、当然、良いお店にはならないと考えます。
 しかしながら、スタッフに対して、お客様より自分の方を尊重すべきだという
態度を示してはならないと思いますし、その立場でもって人間的なマナーを失し
ても良いということにはならないと私は思います。
 これは単なるミスや言葉づかいの問題ではなく、基本姿勢の問題だと思います。
御社としてはどのように考え、どのように従業員の皆様方に伝えておられるでしょ
うか。
 観察しておりますと、店長さんは積極的に他のスタッフに話しかけておられまし
て、会話を聞いている限りでは、直接その時のオペレーションに関係しないような
内容だった様に思います。誰の休みがどうでシフトがどうといった内容だった様で
す。そういう話より、私のオーダーを早く処理してくれと不快に思うお客様がいた
としても不思議ではありません。
 もちろん、オープン早々の店舗ということであり、スタッフとの信頼関係を構築
する上で積極的に声を掛けていく事は重要だろうと思います。明るい雰囲気があっ
てこそ、明るい接客ができるのは当然だと思います。
 しかしながら、オペレーションに影響を与えるような状況を避けるというのは、
指導者が行うべき重要な判断だと思います。
 話しかけた内容が、お客様とのやり取りを中断してでも必要なやり取りだったと
しましょう。この場合、お客様とのやり取りに割り込んで、お客様を待たせて別の
やり取りをする訳ですから、指導者の方がお客様に対するフォローをする必要があ
ると思います。そのフォローを見て、お客様への対応を指導していくのではありま
せんか。
 これを蔑ろにすれば、やはり前述しましたようにスタッフの接客姿勢に悪影響を
与えていくように考えます。いかがでしょうか。
 スタッフの方は、オペレーションを正しくこなすだけで大変な状況にある筈です。
特に新規オープンに伴って採用された方であれば、経験も浅いわけで、さらにそう
いう状況にあるでしょう。商品を間違いなく取り揃えるだけでも、一生懸命になり
ます。
 そういった状況の中で、途中で割り込んで話しかけることは注意力に影響を与え、
オペレーションミスを誘発するということに注意する必要があると思います。これ
は、より経験の長いスタッフが配慮すべきことだと思うのですが、いかがでしょう
か。店長あるいは指導的な立場にいるのであれば尚更に必要な配慮でしょう。
 こういうことを申し上げるのは、実際に、注意力に影響を与えているのでは無い
かと思うミスがあったからです。
 商品を受け取る際に、「お待たせしました。○□○□と…」とミスコールされま
した。「○○○○ですよね」と確認しましたところ「はい○○○○です」と答えら
れたので、単純にミスコールだと思うのですが、この様なミスを誘発しているので
はないでしょうか。
 起こったことは単純な言い間違いですが、客の側からすると非常に不安を抱かせ
る間違いです。まず、中身が本当に○○○○なのかという不安が生じます。その場
で開けて確認することはありませんから、常にお客様はお店を信頼して商品を受け
取っているのです。
 さらに、この様なミスが起こる位であれば、調理などの過程にミスが無かったか
という不安を招きます。(そのチェーンがいかに品質管理に努めているかという具体
的な話)、お客様へという信頼の輪を最後で損なってしまいます。非常に残念なこと
だと思います。食べ物の場合、特に、常にお客様は店を信頼して買っているのです。
この点については、重々承知されていることだと信じておりますが、いかがでしょ
うか。信頼できないお店で買った食品を安心して口にする事はできない状況になっ
ています。私達はお店を信頼しているから、そこで購入したものを安心して口にす
ることができるのです。
 もちろん、どれだけ注意していてもミスは必ずありますから、フォローが大切な
のだと思います。他の店舗、他のチェーン店でも同様のやり取りをしたことはあり
ますが、不安に思ったのはなぜか今回が初めてです。
 初めて不安になったわけですから、対応に何らかの違いがあった筈です。私も違
いは何かということをお知らせできれば、今後に活かして頂けると思い、ずいぶん
考えたのですが思い至りませんでした。新店舗で不慣れだろうという先入観の故か
とも考えたのですが、それだけでは説明が付かないように思います。私が気づかな
かった何かをぜひ見つけて頂ければと思います。
 ずいぶん以前にも一度、御社にはこの様なお手紙を差し上げた記憶があります。
その際は、■■■■を購入したところ賞味期限切れだったという内容だったと思い
ます。その際のフォローアップが適切であって、現在まで御社のファンでおります。
ミスがあったとしても適切なフォローアップができれば、信頼を維持する事も深め
る事もできると信じております。
 誤解しないで頂きたいのですが、この様なミスをしたスタッフを責めているので
はありません。注意を逸らすようなことがあった結果としてこの様なことがあった
という例としてご説明した次第です。また、フォローアップのあり方について考え
て頂くきっかけになればとも思いました。
 接客で少々の不注意があっても、大きな事故にはつながらないとして、調理の際
には不注意が大きな事故につながりそうに思います。(この辺、チェーンが特定でき
そうなのでカット)、スタッフの方のけがも心配ですし、作られる商品に間違いがあっ
てはと心配します。
 こういうことがあって感じたことかも知れませんが、(商品の一部の何か)は他店
舗でいつも食べるものより明らかに(どこか違う感じを表現する何か)、(商品の別の
一部の何か)の(どこか違う感じを表現する何か)があった様です。いずれも不満を
感じるものではありませんでしたが、(この辺もカット)にこういう状態で商品を提
供されたのだとすると、オープンしたてで、さらに(この辺カット)味が落ちている
という評価をされたお客さんがいらっしゃるのでは無いかと心配しておりました。
 あるいは、味については私の全くの思いこみで、商品には問題が無かったのだと
すれば、前述の様なミスによって、味が違うのではないかという不安を持ったため
にこの様に感じたわけで、やはりフォローアップは大切だということになろうかと
思います。
 長々と色々書かせて頂きましたが、今後ともよりよい美味しさとサービスをご提
頂ける事を期待してのことです。件の○○店にも今後を期待して通おうと思ってお
ります。欲を言いますと、(姉妹店の何か)も近くに開店してくれないかと心待ちに
しております。チェーン店の(ジャンル)では(姉妹店の何か)が最も美味しいと思っ
ております。
 末筆ですが、御社の今後の発展を祈念致します。
                                                                      敬具
追伸
 私、ネット上にblogを書いておりまして、この話題についても店名等を含まない
一般的な話題として取り上げております。お返事頂きました折には、頂きましたお
返事につきましても、同様に一般的な話として取り上げさせて頂きたいと思ってお
りますので、ご承知おき下さい。

■ 関連記事

■2KNOPPIXに救われた話<< 前の記事 このエントリーをはてなブックマークに追加

つい先日話題にあげた、 KNOPPIX[http://unit.aist.go.jp/itri/knoppix/index.html] だけれども、bootable CDを作っておいて救われることになった。

某所で使っていた、 LinkStation[http://buffalo.melcoinc.co.jp/products/catalog/storage/hd.html#01] が壊れたという。
電源をOff/Onしてみると、DIAGのLEDが6回点滅する。 マニュアルで調べると、

6回連続点滅を繰り返す:
ハードディスクが正常に認識されていません。
電源スイッチを押してLinkStationを再起動しても再現するときは、修理センターへお送りください。

ということらしい。何度やってもだめ。もうアウト。
サポートセンターにも問い合わせてみるが、修理の場合はディスクの内容を保存するべく努力はしてみるけれども、保証はできないと返事をもらう。
当然と言えば当然。

ここまでの状況を説明して、どれだけの情報資産が入っていたかを検討した方が良いでしょうということで、使っていたところで検討して頂いた。
どうしても復旧しないといけないデータがあれば、 物理的に壊れたディスクからデータを吸い出す様なサービス[http://www.google.com/search?hl=ja&amp;c2coff=1&amp;q=HDD+%E7%89%A9%E7%90%86%E7%9A%84+%E3%82%B5%E3%83%AB%E3%83%99%E3%83%BC%E3%82%B8&amp;btnG=Google+%E6%A4%9C%E7%B4%A2&amp;lr=] の利用を検討しないといけないから、物理的に壊れているのだとすれば、これ以上ダメージを与えない方が良い。
どうでも良いデータしかなければ修理に出せば良い話だ。

結局、ある程度は個人的なバックアップがあるが、プロジェクトによっては最大で2ヶ月分位のデータをロスト(但し紙のアウトプットはある。電子データが必要になるかどうかは分からない)するという状況であることが分かった。
こういう状況であれば、救えるものだったら救いたいということになるわけで、我らが(いつのまに) KNOPPIX bootable[http://unit.aist.go.jp/itri/knoppix/iso/index.html] の出番となった。

以下の話は、メーカーの保証が受けられなくなるばかりか、この通りにやって救えるはずのデータが救えなくなったという苦情は一切受け付けないので、その積もりで読んで欲しい。初心者お断り。
HD-HLAN[http://buffalo.melcoinc.co.jp/products/catalog/item/h/hd-hlan/index.html] の蓋の開け方は、 besideu::blog[http://besideu.jp/blog/archives/2004/03/linkstation.html] が参考になった。この通りに開ける。
ディスクを取り出して、その辺のPCに接続。BIOSで認識されることを確認。データ復旧の期待がかなり高まった。
BIOSから認識されないともうどうしようもないが、 「そこにデータがある限り、簡単にあきらめてはいけない」[http://fromto.cc/hosokawa/diary/2002/20021107-home1/index.html] を信じて進むとなんとかなることもある。このページにはずいぶん助けられたので、非常時に必要な手順を紙で印刷した非常用ファイル *1 にも閉じてある。
焼いておいた、bootable KNOPPIXが当たり前の様に起動する。素晴らしい。 hda3を/mnt/hda3にマウントしてやると、当たり前の様にマウントできた。

# mount -o ro /dev/hda3 /mnt/hda3

ということは、システム領域だけがダメになっている可能性に期待が持てる。
後は、見えたディスクイメージをどうやって手元に持ってくるかだけれども、LinkStationではsambaのWindowsファイル名はSJISで扱っている様だ。
という事は、そのままtarしてWindowsに持って来て展開すれば恐らくOKということで、

# cd /mnt/hda3/share
# tar cvf - . | ssh -l kei [ホスト名] 'cat &gt; /[PCから見えるディレクトリ]/linkstation.tar'

とやって、延々とコピー。
Windowsに持ってきて展開したら、半角混じりのファイルも無事に展開できた。 大成功。

1月9日付記:

Windows上のtarによっては、ファイル名によっては復元できないことがある様だ。 hda3をマウントした状態で、sambastartでsambaを起動して、ネットワーク越しに直接コピーすることにした。
KNOPPIX日本語版では、/etc/samba/smb.confで、「unix charset = cp932」を指定してやると、SJISで格納されたLinkStationのWindowsの共有ファイルはそのままのファイル名で見える様になる。

*1: 箱の鍵は箱の中にならない様に、Amandaのバックアップテープから完全に手作業でrootパーティションを含んだ復旧を行う方法とか、各マシンのパーティションの切り方とかが印刷してファイルしてある。

■ 関連記事

詳細はこの日の詳細から

2005年01月07日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 開運祈願 モナー神社[http://www.dawgsdk.org/monashrine/]次の記事 >> このエントリーをはてなブックマークに追加

とぴあさんとこ[http://diary.clovery.jp/index/index/2005/0101#p03] から。

【吉】 (No.27788) モナー神社
願事 : 気長くして居れば叶う
待人 : 遅く来たる
失物 : 物の間にあり
旅立 : 急がぬ方がよい
商売 : 売りは早くし買いは勢いてなせばよし
学問 : 困難あり 心据えて勉強すべし
争事 : 人に任せるがよし
転居 : 急がず行えばよし
病気 : 長引く 大切に養生すれば快癒すべし
縁談 : 諸種の障りあり ひそかに進めればよし

困難があるのは分かってるのだから、「心据えて勉強すべし」ですな。

■ 関連記事

■2wwwoffleとHNSのwebif<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

キャッシュからの検索を実現するために、 wwwoffle[http://www.gedanken.demon.co.uk/wwwoffle/] を導入したのだけれども、webifで昨日の日記を編集してしまったりする事故が起きたので、設定を少々変更した。

request-expired = yes
request-no-cache = yes

すると良い様だ。

■ 関連記事

■3ネットワークのトラブル<< 前の記事 このエントリーをはてなブックマークに追加

某所のネットワークがどうも不調だという話があった。
大体において、年始の休み明けは何かとネットワークのトラブルが多い。 ざっと挙げても、

  • 大掃除でLANケーブルが抜ける・切れる・刺し間違えて、そのまま気づかずに休みに入る。
  • 年末年始を狙ったウイルスが発生する。
  • 休み中に大量のメールが溜まる。画像や動画付きの年賀メールを大量に配信する人までいる。メールサーバがパンク。
  • 休み中に持ち帰ったノートパソコンをウチのネットワークにつないで、設定変更したまま持って帰って来る。
  • 休み中に持ち帰ったノートパソコンでウイルスを連れてくる。

の様な心配事がある。
そういう事情で、年始はドキドキしているネットワーク管理者は多いはずだ。

今回の症状は、

  • ネットワーク全体が何となく遅い
  • 時々サーバにつながらない

というもので、まず、

  1. ウイルス蔓延
  2. 本当にトラフィックが多い

あたりを疑ったが、年が明けてから何日か経った今日も改善していないし、ウイルス対策は一通り確認したという事なので、現地調査することにした。

今は少なくなった、100MbpsのシェアードHubを問題のサーバと基幹スイッチの間に入れて、 Ethereal[http://www.ethereal.com/] で観測。
しばらくキャプチャして、眺めてみると、

  • ブロードキャストストームが起きている
  • 全然違うアドレスを使っているマシンが数台ある

ことが分かった。
ブロードキャストストームの方は、年末にケーブルを差し違えたのだろう。後は力仕事になるので、「Hubがリングになっていてはいけない」ということを説明して、あやしいところを探してもらうことにした。

こういう時にケーブルにマーキングしていないと大変なことになる。
ちなみに、ケーブルへのマーキングではなくて、「どこそこHub12-1 - どこそこHub34-5」という荷札を付けているのを良く見かけるが、これは往々にして変わってしまう事が多く、トラブルが現に起きている時には、結局役に立たないのことが多い。
それとは別に、ケーブル自身の両端にシリアル番号を打っておく事をお勧めする。これはケーブルに対して生涯変わらない番号なので「20050107-123-10M」等と細いマジックで書き込んでしまえば良い。

もう一つの、全然違うアドレスの方は、ネットワークアドレスを指定してキャプチャして、なんちゃってDHCPサーバの存在を確認した。
年末にウチに帰った時にでも、何か設定を変更して、DHCPサーバとして稼働していた計算機がいた様だ。

ネットワークのトラブルは原因が分かってしまえば、簡単なことが多いのだけれど、切り分けていくのには、知識と経験と推理力が必要だ。特に社内のネットワークの管理者は、管理をしなければいけないのに権限がなかったりして、その苦労が報われていない管理者が多い気がする。

■ 関連記事

詳細はこの日の詳細から

2005年01月08日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 性犯罪対策/前歴者を把握できる法整備を[http://www.worldtimes.co.jp/syasetu/sh050108.htm][news] このエントリーをはてなブックマークに追加

本日のニュースはこの話題が多かった。たまたま見ていた番組は、「加害者の人権か?社会の安全か?」という切り口で、社会の安全のためには加害者のプライバシーを犠牲にする必要があるのではないかと結論づけていた。
子どもを持つ親にインタビューすれば、「社会の安全」を選択する人が多いのは当然であって、恣意的なサンプリングにも問題はあるとして、この様な二者択一をすること自体にも問題があると思う。

システム設計でも、もっと大きく会社の経営方針の決定でも、一般に、「目標(G)があって、そのためにはAを諦めざるを得ないのではないか」という局面で、「Gか?Aか?」という二者択一の隘路に陥ってしまうことが良くある。
私は、これを「二者択一の思考停止」として警戒する様にしている。

「Gか?Aか?」で、Aを捨てる判断をするとして、本来はいくつかの前提条件が必要だけれども、二者択一の思考停止はこれを忘れさせる。

  • Aを諦めれば、Gが実現できるのか
  • 両立する解はないのか
  • Gを実現するためには、Aを諦めるのが最善の方法なのか

今回の問題の場合、情報公開すべきであるという論を支えているのは、「性犯罪者は他の犯罪者に比べて再犯率が高い」「情報公開によって犯罪が減少する」という論だと考えられる。
まず、性犯罪者は他の犯罪者に比べて再犯率が高いという命題は、 世界日報社説[http://www.worldtimes.co.jp/syasetu/sh050108.htm] によれば、

強姦と強制わいせつで検挙された容疑者のうち、何らかの前歴を持つ者の割合(再犯率)はここ数年、50%を超え、30%台後半にとどまっている他の刑法犯とは大きな開きがある。再犯率の高さは、性犯罪が他の犯罪と性格を異にしていることを意味している。

としているが、これは少し論旨がおかしい。これだと、様々な犯罪を犯した犯罪者が、強姦と強制わいせつで最終的に検挙された時、前歴を持っていることが多いということで、むしろ、強姦や強制わいせつに至る前に対策すべきと言う結論になる。
一応、 東京新聞[http://www.tokyo-np.co.jp/00/kakushin/20041231/mng_____kakushin000.shtml] によれば、

警察庁によると、全国の強制わいせつ事件被疑者の再犯率は約41%(昨年)で、刑法犯全体の平均を5ポイント上回っている。

とあるので、5ポイントの差はあるようである。
但し、この5ポイントの差でもって、「性犯罪者は他の犯罪者に比べて再犯率が高い」と結論づけることができるのかどうかには、以前として危うさが残る様に思う。
他の犯罪の場合は、一度捕まったから次は捕まらない様に巧妙になっているだけだとすると、この程度の差は容易に説明できるのではないか。

再犯率が高いのが事実であったとして、情報公開するなり警察が所在をつかんでいるなりすれば再犯が防げるのかというのも疑問である。
建前としては、更正したから出所するわけで、再犯率が高いとするならば、更正していないのに出所してきているということになる。だとすると、まず、刑期の延長なり、更正プログラムの充実が必要なのではなかろうか。

実際に情報公開に踏み切ったとして、情報を公開した地域では犯罪率が低下するというデータはあるようだ。 ただ、これはその地域が防衛意識を高めたために結果として犯罪が減少しているという話ではなかろうか。
犯人が近隣住民の監視の目の届かない遠くまで出かけていって犯行に及んでいることがないということは証明されているのだろうか。
この場合、より検挙されにくくなるので、結果として見かけの再犯率は低下することになる。検挙されなければ再犯率の統計に反映されようがないからだ。

犯人の人権を守りたくてこういう議論をしている訳ではない。 更正プログラムの一環として薬物療法を取り入れることについては、考えようによっては、より加害者の人権を侵害するのかも知れないけれども、受容できる立場である。
適切な更正を終えないままに出所した加害者が、情報公開によって社会から阻害されると、より多くの犯罪をさらに巧妙な形で繰り返す様になるのではないかという懸念をしている。

根元的な問題。警察庁が出所後の加害者の所在を把握していたとして、検挙率は向上するかも知れないけれども、性犯罪そのものの数は減らないのではなかろうか。

■ 関連記事

詳細はこの日の詳細から

2005年01月09日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 きょう「千葉国」誕生 /千葉[http://www.mainichi-msn.co.jp/chihou/chiba/news/20050101ddlk12010021000c.html][news] このエントリーをはてなブックマークに追加

気づかないうちに千葉県が独立していたらしい。

沖縄の 琉球新報[http://www.ryukyushimpo.co.jp/] で、正月特集で「独立したらこうなる」を掲載していたのを見た覚えがあるが、沖縄の場合は独立を実現しちゃうんじゃないかっていう、何というか熱気が地元の人にある。
そもそも独立していたわけで、不可能な話じゃないと本当に思ってる。

■ 関連記事

詳細はこの日の詳細から

2005年01月10日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1三連休最終日次の記事 >> このエントリーをはてなブックマークに追加

お買い物に出かけて、一日が終わっていった。
とある目的のためにデンタルフロスを買ってみたのだけど、デンタルフロスとしては改良されたポイントが、とある目的には不向きになってて残念。旧製品探すか。

■ 関連記事

■2SYA!nikki[SYA!nikki]<< 前の記事 このエントリーをはてなブックマークに追加

2339 ばんごはん:

ピザを焼いたり。
ベパロニとベーコン。シーフードミックス。

ばんごはん

2339 ナイトキャップ:

久々に早い時間に寝床に入るので、悪癖を持ち出す。

ナイトキャップ

■ 関連記事

詳細はこの日の詳細から

2005年01月11日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1勘のいいメル友[magic] このエントリーをはてなブックマークに追加

マジックは全般に魔法の再現と言われるけれども、超心理現象を*演じる*ことができる、メンタルマジックと言われる分野がある。
これをマジックとして演じないで、自らが超能力者であることの証明に使う事が色々と批判されたりするけれども、それだけメンタルマジックが観客に与える印象が大きいという事だろう。

遠隔テレパシーとして古典的なものに以下の様なものがある。作者は調べれば分かるのかも知れないけれども、携帯電話普及以前のずいぶん古いものの様だ。

術者はシャッフルしたデックの中から、客に1枚のカードを任意に選んでもらい、これを表向きにしてもらう。このカードは任意に選んだもので、客も術者も、初めて知ったということを確認する。
携帯電話を取り出し「この友人はテレパシーの持ち主で、訓練の結果、携帯電話越しでもカードを当てる事ができるのです」等と説明して、友人に電話を掛ける。
友人に「○○君?例のカード当てやってよ。今、××さんに代わるから。」等と言って、客に携帯電話を渡す。
客に「私のカードは何ですか?」と聞く様に促すと、友人は「ハートの3」等と答えて、当たっているので驚く。
客から携帯電話を回収して、実験(?)を終わる。

客が知らない「友人」が必要な点が難点で、演じた場合のインパクトは大きいし、携帯電話が普及して、電話が使いやすくなったのに演じにくいことを残念に思っていた。

これを「メル友版」にすれば、完全に一人で演じる事ができるのではないかとしばらく考えていて、色々試行錯誤した結果、ようやく形になったので、現象だけメモしておく。

携帯電話を客の見えるところに置き、「勘のいいメル友」の話をする。「どこかに出かけている時に、『今、どこどこにいない?』等とまるで見ているかの様にメールを送ってくる」と。異性ということにしても良いだろうし、「まるで私の心を読んでいる様で不気味に思う事があります」等とホラータッチに味付けしても良いだろう。
「ちょっと実験してみましょう」ということで、デックから同様に任意の1枚のカードを選び出してもらう。
「これで、『なんかマジックとかやってる?』とかメールが来るかも知れません」等と言いながら、カードのイメージを強く念じる様な演技をする。
携帯電話にメールが着信するので、メールを開いてみると、「ハートの3って何?なんかトランプとハートの3が思い浮かんだんだけど、何?」等というメールなので驚く。

「遠隔テレパシー」の演出を知っている人であれば、タネは(それとは違うけれども)思いつくと思うので、ここでは種明かしをしない。
タイミングの問題は、秒針の付いた腕時計を用意すると良い。

■ 関連記事

詳細はこの日の詳細から

2005年01月12日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ペン回し資料室[http://penspin.s59.xrea.com/][CLIP]次の記事 >> このエントリーをはてなブックマークに追加

私は回せないんですが、フリースタイルの動画を見るとものすんごいです。
ある種、クローズアップでのフラリッシュに通じるものがあります。
これ[http://dolby.dyndns.org/upfoo/mov/1101545636036.wmv] もすごいな。

ペン回し万歳[http://penspin.nobody.jp/]:

初心者向けのサイトも発見しました。

■ 関連記事

■2 Tor[http://tor.eff.org/][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

P2P技術を使った、IPアノニマイザ。
2回以上のセッションを張らないといけない様にすれば対策できるだろうか。

■ 関連記事

■3 解雇社員が独自に開発、アップルの『グラフ計算機』秘話[http://hotwired.goo.ne.jp/news/culture/story/20050106202.html][CLIP]<< 前の記事 このエントリーをはてなブックマークに追加

良い話なのだけど、セキュリティは人に依存しているということの証明。
こういうことが行われて、成功につながっているのだとすれば、セキュリティポリシや規則を作る時には、一度、建前を破壊する必要がある。

■ 関連記事

詳細はこの日の詳細から

2005年01月13日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1SYA!nikki[SYA!nikki] このエントリーをはてなブックマークに追加

昨日、お買いものに行って買ってきたもの。

ハンディウォーマー[http://www.marukai.co.jp/zippo/handy_warmer.htm]:

使い捨てカイロには微妙に抵抗があって、オイル式のカイロを探していたのだけども、ジッポーのオイルを使う製品を見つけたので購入。2,480円。

おかいもの

デックケース:

ポーカーサイズのデックが入るケースを探しているんだけれどもなかなか見つからない。
本当は何も絵がない方が良いなぁと思いつつ、サイズは良さそうなのでとりあえず一つ購入。198円。
惜しい事に、ジョーカー2枚が入らない。残念。

おかいもの
おかいもの

■ 関連記事

詳細はこの日の詳細から

2005年01月14日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 広島市曰く「警告は出ますがセキュリティ自体には問題ない」[http://takagi-hiromitsu.jp/diary/20050111.html#p01][セキュリティ] このエントリーをはてなブックマークに追加

デタラメな証明書を使って運用している話。
よその自治体の事で、自分が使わなければ良いという話ではない。こういうデタラメを放置すると、ネット上にセキュアな社会を作ることがどんどん難しくなる。

背景には作り手側のセキュリティに関する意識の低さと「動けばOK」症候群の影響もあるだろう。
いっそのこと、レジストリを書き換える様な操作をしないと、無茶な証明書を使えない様にしてしまうと良いかも知れない。
いや、そうすると.regファイルを脳天気に配るサイトが急増しそうだ…

高知県 電子申請・届出システム[http://www.pref.kochi.jp/~jyouhou/denshishinsei/]:

こっちもデタラメだ。
証明書がデタラメな上に、アドレスバーは出ない様にしてあるし、ごていねいに右クリックまで禁止してある。
調べてみると、ページの中身はnet-kochi.gr.jpという謎の任意団体 *1 のものになっている。

アクセスバーを隠すのは、運営者側のドメイン以外でサービスを動かす際に、違うドメイン名が表示されるのが嫌だから隠すというケースが多い。
これは堂々と委託関係を示すのが正しい姿だろう。「ウチが正式に委託しているのだから問題ない」という主張は通らなくなってきていると思う。プライバシーポリシーと矛盾しているケースも探せば出てくるかも知れない。

アドレスバーを隠した上に右クリックまで禁止してドメインを隠しているサイトは、明らかにフィッシング詐欺に弱くなる。
オンラインバンキングを行っている銀行にもこのスタイルが見受けられるが、フィッシング詐欺をやりやすくしている様なものである。
キャッシュカードと同じように、銀行には責任がないのだろうか。

*1: 高知県情報ネットワーク協議会という団体のドメインの様だけれども、この団体を高知県の代わりに信用して良いのかどうかを知る術はない。

■ 関連記事

詳細はこの日の詳細から

2005年01月15日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 PhotoFit feel[http://www.vector.co.jp/soft/win95/art/se287993.html][CLIP] このエントリーをはてなブックマークに追加

複数枚のデジカメ写真を結合して、パノラマや高解像度の写真を生成するソフト。フリー。
これだけの物がフリーで提供されているのは素晴らしい。

■ 関連記事

詳細はこの日の詳細から

2005年01月16日()<< 前の日記 | 次の日記 >>
この日の詳細

■1コンセプトメモ[蔵書管理システム]次の記事 >> このエントリーをはてなブックマークに追加

蔵書管理システムというと、蔵書を紛失しない様に、また、特定の本が見つけ出せる様な意味での「管理」を目的にしたものが多い様で、これは私が求めているものと微妙に違っていて、ピンと来るものを見つけ出せないでいる。

どちらかと言えば、物体としての本を管理したいのではなくて、データとしての本を管理できればと思っている。
だから、ISBNコードである本が特定できれば、それが数冊ある内のどれかということはあまり気にしない。ある、ISBNコードの本を持っているかどうかは二冊以上買ってしまわない様に知る必要がある。
さらに、本の実体を所有していなくても、一度読んだ本や、どこかで借りた本も管理をしたい。同じように借りてくるなり、新たに購入すれば良いわけだ。

あるプロジェクトで参照した資料は、どうせ机の周りに山積みにされるので、そのプロジェクトで参照した本の一覧を記録したい。バーコードリーダーで読むだけだ。
別に書籍に限らなくても、自分で作成したレポートや電子データもURIを決めれば管理できるわけだ。
namazuによる全文検索や、オープンなRDB、バーコードリーダー、AWSという道具があるのだから、革新的な蔵書管理システムが作れるんじゃないかという夢はふくらむのだけど、作ろうとしているのは実は蔵書管理システムじゃなくて、ナレッジマネジメントシステムなのかも知れない。欲張りすぎてなかなか形にできない。

■ 関連記事

■2日付の調整[hns]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

キャッシュとの絡みで、12日分の日記を11日に書き込んでいた様なので修正。

■ 関連記事

■3 オレオレ証明書[http://www.takagi-hiromitsu.jp/diary/20050115.html#p01][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

行政機関がVeriSign使わずに「オレオレ証明書」を使うのには、LGPKIの絡みもあるのだろう。
長崎県の場合、「警告を無視しろ」ではなく、きちんと LGPKIの証明書をインストールする手順[http://eap.pref.nagasaki.jp/e-apply/docs/ssl_help.html] を説明している。ただ、残念なことに、 LGPKIにおける自己署名証明書[http://www.lgpki.jp/Manual/install.htm] の方を本物かどうか確認する手段が用意されていない。
従って、電子申請ページの偽物を作った者は、偽のLGPKIページを用意して、偽の「LGPKIにおけるアプリケーションCAの自己署名証明書」を組み込ませる事が可能である。ここに難しい技術は要らない。
一旦、偽のルート証明書を組み込んでしまうと被害はそのセッションにとどまらないし、もう何でもありの状態になってしまう。この点では、「警告を無視せよ」より被害は大きいかも知れない。

この方式が普及すると、今度はルート証明書を組み込むという作業が常態化してしまう心配がある。
そもそもPKIの仕組みが分かっていないのだから、下手をすると、役所や部署単位でCAを立ち上げ始めかねない。わざわざヨソの部署に証明書に署名してもらうのは大変だから、オレオレ認証局を立ち上げて、ルート証明書を組み込ませるわけだ。
そうすると、今度は「オレオレCA」のワナに掛かりやすくなる。結局、日本のPKIは崩壊する。

結局のところ、LGPKIの証明書が安全に配布されていないところに問題が行き着くわけで、どうしてもVeriSignや民間のCA使うのが嫌だったら、自力で配布するしかない。
郵便局でWindowsのアップデータ配った位なのだから、行政の窓口や郵便局で、「LGPKI証明書組み込みCD」を配布しても良いんじゃないかと思う。

証明書保持者の情報:

長崎県電子申請システム[http://eap.pref.nagasaki.jp/e-apply/index.html] の証明書保持者の情報を見ると、

E = den-shinsei@pref.nagasaki.lg.jp
CN = eap.pref.nagasaki.jp
OU = Nagasaki prefecture Jyouhouseisakuka03
O = Local Governments
L = Nagasaki Area
ST = Berkshire
C = JP

となっているのだけれども、「ST = Berkshire」で証明書が発行されてしまうのはアリなのだろうか。
恐らく、STが州を示していて、「Berkshire」が州名のサンプルとして書かれている「バークシャー州」ということに気づかなかったということなので、見よう見まねでCSRを作ったのではないかという不安が出てくる。その様な人が作ったパスワードが果たして安全なもので正しく管理されているかどうか不安になる。

もう一つ、証明書を発行する段階でこれがチェックされていないということでもある。証明書発行のプロセス全体に不安を与えるのではないか。

本物の「LGPKIにおけるアプリケーションCAの自己署名証明書」:

を確実に入手するためにはどうしたら良いのだろうか。
どこかに既に知っている鍵によって署名された証明書が存在しないかと思ってちょっと探したのだけれども、見つからない様だ。
フィンガープリントが政府官報に掲載されたとすると、図書館にでも足を運べば、その図書館にある紙の官報が偽造されたものではないと仮定できれば、なんとか信用に足るのだけれども、いつの政府官報に記載されているという情報も見当たらない様だ。
電子申請を利用している人たちは、一体どうやって、信用できる証明書を入手してるのだろう。不思議でならない。

■ 関連記事

詳細はこの日の詳細から

2005年01月17日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 自爆ボタンDX 通常版[http://tenant.depart.livedoor.com/t/livedoorshop/item_detail?id=346274][CLIP]次の記事 >> このエントリーをはてなブックマークに追加

某チャネルから。
なんか、あやしいシステムに両面テープで貼り付けたくなるな。

■ 関連記事

■2安全な通信を行うための証明書[セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

電子申請方面では、 LGPKI Application CA 自己署名証明書[http://www.lgpki.jp/Manual/install.htm] のことを、 安全な通信を行うための証明書[http://www.google.com/search?hl=ja&c2coff=1&q=%E5%AE%89%E5%85%A8%E3%81%AA%E9%80%9A%E4%BF%A1%E3%82%92%E8%A1%8C%E3%81%86%E3%81%9F%E3%82%81%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8+site%3Alg.jp&btnG=Google+%E6%A4%9C%E7%B4%A2&lr=] と呼ぶのが大ブームの様だ。

高木先生の、 都道府県電子申請で使用されるSSLサーバ証明書の種類[http://www.takagi-hiromitsu.jp/diary/20050115.html#p01] を参考に、LGPKI Application CAを使っている各県の電子申請システムが、どうやっているのか調べてみたところ、非常に困った状況であることが分かった。やはり、この国のPKIは崩壊しているかも知れない。

北海道[http://www.pref.hokkaido.jp/skikaku/sk-jkkku/shinseido/caution.htm]:

この「セキュリティの警告」は<申請堂>の証明機関であるLGPKIの「自己署名証明書(ルート証明書)」が ご利用端末のブラウザに現在格納されている証明機関リストに存在しないため、 『<申請堂>の証明機関であるLGPKIは利用者の方が信頼している(=ブラウザに格納された証明機関リストに存在する)機関ではない』 と警告しているもので、必ずしもセキュリティ上の問題を示しているものではありません。
「証明書の表示」ボタンを押すとサーバ証明書の情報が表示されますので、発行元がLGPKIであることを確認してください。

何をどう確認した事になるのか。

この「セキュリティの警告」ダイアログが表示される場合でも、「はい」を選択することで<申請堂>をご利用いただくことが出来ますが、 この場合、毎回表示される警告でサーバ証明書の真正性を確認しなければなりませんし、 信頼すべきでないサーバへのアクセスで表示される警告と見分けづらいため、 LGPKIの自己署名証明書(ルート証明書)をご利用端末のブラウザにインポートすることをお奨めします。

真正性は確認できないのだから、「はい」と答えてはいけない。
ということで、 ルート証明書のインストール方法[http://www.pref.hokkaido.jp/skikaku/sk-jkkku/shinseido/install.htm] である。

ダウンロード後、[AppCA.cer]をダブルクリックすると上のように証明書の内容が表示されます。 この画面ではまだLGPKIの自己署名証明書(ルート証明書)がインポートされていないため、警告が表示されています。
タブを切り替えることによって、証明書の情報を確認できます。 証明書のインポートを続けるには「証明書のインストール」ボタンを押してください。

ハッシュ値も掲載されているが、httpのページから証明書をダウンロードして、httpのページに書いてあるハッシュ値を比較することになる。
この確認で、ルート証明書をインストールするのは危険である。

栃木県[http://www.info.ds.pref.tochigi.lg.jp/guide/shoumeisho1.html]:

フィンガープリントの確認は「必ず行え」と書いてある。

1-7 証明書の「拇印」が画面に表示されますので、この値が下記の証明書のフィンガープリント情報と同じ値であるか確認してください。
1-8 地方公共団体における組織認証基盤(LGPKI)」のホームページ(http://www.lgpki.jp/)でも「安全な通信を行うための証明書」のフィンガープリント(拇印)情報が公開されてますので、そちらも確認してください。 万が一、ダウンロードした証明書の「拇印」が上記の証明書のフィンガープリント情報(拇印)と一致しないときは、ダウンロードした証明書は正しいものではありませんので、この場合は、絶対にブラウザに組み込まないでください。

しかし、AppCA.crtを同じhttpのページからダウンロードする作りである。
この確認で、ルート証明書をインストールするのは危険である。

埼玉県[http://www.pref.saitama.lg.jp/tools/ssl/ssldounyu.html]:

フィンガープリントの説明もなく、インストール手順が説明してあり、最後に、

なお、インストールした証明書について、その証明が正式なものかを確認する方法があります。
下記の確認方法をご覧ください。
→→●安全な通信を行うための証明書の確認

等と添え書きの様に書いてあるのみ。

東京都[http://www.taims.metro.tokyo.jp/soumu/shinseihelpdeskfaq.nsf/WebByCategory/79B63C1B171DF26D49256E2300025A45?OpenDocument]:

※尚、このメッセージが出ていても通信の暗号化は有効になっています。
通信の暗号化が有効かどうかの確認方法は、下記の関連リンクからご覧いただけます。

証明書の組み込み方法はhttpsのページの中にあるが、AppCAなので箱の鍵は箱の中。

石川県[http://www.pref.ishikawa.jp/johosei/eshinsei/warning.htm]:

これも結果としては、「OKを押せ」に近い。httpのページのフィンガープリントと比較せよというもの。

証明書が石川県のWEBサーバ証明書であることを、 石川県地方公共団体組織認証基盤のページから確認してください。

岐阜県[http://www.pref.gifu.lg.jp/pref/s11124/lgpki/kyodaku.htm]:

LGPKI Application CAをインストールすることを必須としている。

安全な通信を行うための証明書を設定する際には、設定の際に表示されるフィンガープリント(拇印)と、本ホームページに表示されるそれ及び6.で示す方法により、相違がないか確認し、自己の責任において行ってください。

ここもhttpなページのフィンガープリントとの比較である。

三重県[http://www.shinsei.pref.mie.jp/shinsei/index.html]:

今回調べた中で、唯一、まともな作りである。
安全な通信を行うための証明書について[https://www1.pref.mie.jp/e-shinsei/cert/] のページは、VeriSignの証明書を使ったページの中にある。
証明書が本物かどうかを確認するためにはフィンガープリントの照合が必要である事も説明しており、組み込み前にフィンガープリントを確認する様に求めている。
httpsのページにフィンガープリントがあるので、あとは、このサーバの運用自体が安全に行われているかの問題である。

滋賀県[http://www5.pref.shiga.jp/portal/p_message.htm]:

証明書組み込み方法のサイトへ移る途中、下記の「セキュリティの警告」メッセージが表示されますが、「OK」もしくは「はい」を選択してください。

警告に「OK」と答える事を要求してはいけない。httpsではあるが、箱の鍵は箱の中である。

httpでも同じログイン画面が表示され、ログイン画面フォームの送り先は相対パスの様だ。ということは、誤ってあるいは故意に「http」に誘導して盗聴する攻撃が成り立つ心配がある。

岡山県[https://www.e-entry.okix.jp/]:

VeriSignのサーバ証明書に切り替えた様だが、現在停止中。

山口県[http://www.pref.yamaguchi.lg.jp/gyosei/joho-k/lgpki/index.htm]:

「安全な通信を行うための証明書のインストール」を行う。
フィンガープリント照合の必要性についての記述も、フィンガープリントの掲載もあるが、httpである。

徳島県[https://www.tok-j.info/navigate/public/mu1/bin/first_ie.htm]:

県のページからずいぶん探したが、警告を無視しないと、利用案内すら見る事ができない様だ。
証明書のインストール手順が書いてあるが、フィンガープリントの照合は無し。
証明書の確認方法[https://www.tok-j.info/navigate/public/mu1/bin/egovweb/contents/cert_site.htm] というページが用意されているが、このページを見て仰天した。

証明書の確認手順
「証明書画面」が表示されたら、発行者の部分に「Application CA」と
表示されていることを確認後、[OK]ボタンをクリックしてIEの画
面に戻ってください。

⇒これで接続先が間違いなく徳島県であり、安全な通信が行われている
ことが確認できました。

こういうウソを流布させてはいけない。

香川県[https://kds.pref.kagawa.jp/sinsei/top/index.jsp]:

徳島県同様、警告を無視しないと、利用案内すら見る事ができない様だ。
フィンガープリント照合の必要について記述があり、LGPKIのフィンガープリント掲載ページへのリンクが用意されている。

愛媛県[http://www.pref.ehime.jp/denshin/ssl_info.html]:

手順中に「フィンガープリントの確認」は記述されているが、もちろんhttp。

福岡県[http://www.pref.fukuoka.lg.jp/wbase.nsf/doc/lgpki3?OpenDocument]:

高木先生からご指摘[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=142] を頂いたので、調べ直してみると、確かに使用しているのは「LGPKI AppCA」だった。訂正しておく。どの様に間違えていたかは、コメントとして残しておいた。

環境設定とユーザ登録[http://www.shinsei.pref.fukuoka.lg.jp/hajimete_07.html] から、 福岡県地方公共団体組織認証基盤[http://www.pref.fukuoka.lg.jp/wbase.nsf/doc/lgpki] を辿って、一番下の「(公的個人認証用の)福岡県認証局の自己証明書の取得へ」と勘違いした様だ。

警告メッセージが表示されますので、必ず、組込み作業を行なった上で「電子申請システム」「電子調達システム」を利用してください。

とある。
フィンガープリントを自己の責任で比較せよとあるが、AppCA.cer、フィンガープリントともhttp。

長崎県[http://eap.pref.nagasaki.jp/e-apply/docs/ssl_help.html]:

LGPKIホームページから、LGPKIにおける自己署名証明書をインストールせよとの説明。フィンガープリントの掲載も、照合の必要性も記述無し。

大分県[http://www.pref.oita.jp/10900/shinsei/]:

ここも、箱の鍵は箱の中である。警告を無視しないと、利用案内すら見る事ができない。
しかも、組み込み手順のページはアドレスバーを隠している。何のために隠すのか全く意味不明である。

なお、証明書を組み込まない場合は、毎回警告画面の「はい(Y)」をクリックして続行してください。

何のための証明書か全く理解していないとしか思えない。

鹿児島県[https://www.kagoshima-e-shinsei.jp/shinsei/jsp/default.jsp]:

ここも、箱の鍵は箱の中である。警告を無視しないと、利用案内すら見る事ができない。

証明書組み込み方法のサイトへ移る途中、下記の「セキュリティの警告」メッセージが表示されますが、「OK」もしくは「はい」を選択してください。

ここも警告を無視させる作りである。

■ 関連記事

■3「安全な通信を行うための証明書」の利用規程[セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

今回、各県のLGPKI Application CAに関する扱いを調べてみて確信したが、ルート証明書を組み込むということを余りにも安易に考えているし、またその結果を利用者に転嫁している感がある。
各県で「安全な通信を行うための証明書」の利用規程を掲げているが、これには判で押した様に

○禁止事項
安全な通信を行うための証明書の入手と設定に当たっては、次に掲げる行為を禁止します。
・本証明書を、証明書ポリシー(CP)に定められている目的以外に使用すること。
○免責事項
・××は、利用者が安全な通信を行うための証明書の入手と設定を行ったことにより発生した利用者の損害及び利用者が第三者に与えた損害について、一切の責任を負いません。

等と書かれている。

証明書ポリシーに定められている目的とは 地方公共団体組織認証基盤・アプリケーション証明書証明書ポリシー(CP)[http://www.lgpki.jp/unei/C-6-2-3_CP_Ap_20041125.pdf] によれば、

1.3.2 適用性・適用環境など
  アプリケーション証明書は、以下の用途及びアプリケーションでの使用を前提とする。
    ・Web サーバ証明書
      地方公共団体で運営されるWeb サーバ等の各種サーバに適用し、住民・企業等に
      対するホームページによる広報及び申請業務等や地方公共団体内の業務システム
      等で使用する。また、地方公共団体組織認証基盤として運用される各種サーバに適
      用する。Web サーバ証明書の有効期間は、証明書を有効とする日から起算して3
      年とする。

を指していると思われるが、これはエンドユーザー向きの内容ではない。
なぜこの禁止事項が書かれる様になったのか推察すると、同じくこのCPに、

2.1.3 証明書利用者の義務
  アプリケーション証明書の利用者は、次の義務を負う。
    ・アプリケーション証明書は、例規に基づき本CP に従って利用する。
    ・アプリケーション証明書及びその秘密鍵を安全に管理する。
    ・アプリケーション証明書の管理は、地方公共団体組織認証基盤における認証局鍵情
    報等利用規程に基づいて行う。
    ・秘密鍵が危殆化した場合は、速やかに本CP「1.1.2 関連規程」に示す各CPS に定め
    る組織に報告する。
    ・アプリケーション証明書は、本CP「1.3.2 適用性・適用環境など」で定める目的以
    外で適用しない。

という規定があるからではなかろうか。ここでいう、「アプリケーション証明書の利用者」は自治体でサービスを提供している側であって、サービスを利用するエンドユーザーではない。
仮にこの推理が当たっているとすると、この規定を作った人達は自らがCPを理解できていないということになる。

免責事項の方も重大で、万が一、ある都道府県のページが改竄されていてその記述を信用して、ニセのルート証明書をブラウザに組み込んだ結果、何が起きても責任は負わないというのだ。
確かに、これまで見てきた様に、「安全な通信を行うための証明書」は全く安全に配布されていないので、責任を負う事はさすがにできないだろう。
このやり方を続けていると、ニセのルート証明書を組み込ませた上でのフィッシング詐欺に引っかかる被害者が出ても不思議ではない。ルート証明書の組み込みという恐ろしい事を一般的な作業にしてしまった責任は非常に重い。
一方的に利用者に責任を押しつけつつ、安全でない方法で証明書インストールさせるというスタイルが許されて良いのだろうか。
ニセのルート証明書を組み込んでしまった場合に、インターネットバンキングを含めて全ての通信が危険にさらされるということを述べて、「自己の責任で」と述べている自治体は一つもなかった。知らないとすれば許されない無知であるし、知っていて予め免責事項に入れているのであれば相当に悪質である。

どうも「安全な通信を行うための証明書」なるものは、何かのツールの様なもので、入れさえすれば安全になる何かだと勘違いしている人達が多いのではなかろうか。穿った見方をすれば、この名前の付け方に欺瞞を感じる。
ルート証明書を組み込む様な大それた事を、手順を説明してまで一般利用者にやらせてはいけない[http://www.cubed-l.org/?date=20050112#p03] と思う。ルート証明書の組み込みが難しいのは、それなりの理由があることなのだ。

■ 関連記事

■4各都道府県の状況[セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

分かりやすい様に一覧表にまとめてみた。

各都道府県の「安全な通信を行うための証明書」の扱い

全体を見て「ひょっとして」と思う事は、「フィンガープリント」は、ダウンロードしたファイルが「壊れていないかどうか」を確認するためのものという認識しかしていないのではないか。
「壊れた」証明書をインストールするとパソコンがおかしくなるから、念のために確認した方が良いといった認識の様に思えてならない。

ひょっとすると!:

利用規程[?200501b&to=200501173#200501173] の免責事項で想定している被害は、偽のルート証明書による被害とかいう大きなものじゃなくて、「組み込みに失敗してブラウザが動かなくなっても責任取らないからね」とかいう被害ではなかろうか。そういう気がしてきた。
こういう免責事項が掲げてある自治体にお住まいの方は、具体的にどういう被害が考えられるのか率直に聞いてみてもらえないだろうか。

間違いの修正と補足:

高木先生からの指摘[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=142] で、福岡県が「LGPKI」であることが分かったので修正した。「ハッシュ比較の必要性」の判断基準についても補足した。

■ 関連記事

■5 バークシャー州長崎県[http://www.nantoka.com/~kei/diary/?200501b&to=200501163S1#T200501163S1][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

こんなのアリなのかという宿題。
地方公共団体組織認証基盤・アプリケーション証明書証明書ポリシー(CP)[http://www.lgpki.jp/unei/C-6-2-3_CP_Ap_20041125.pdf] には、

3.1.1 名前の型
アプリケーション証明書の発行者名及び主体者名は、X.500 識別名(DN:Distinguished
Name)の形式に従って設定する。

とある。
地方公共団体組織認証基盤・プロファイル設計書[http://www.lgpki.jp/Profile/C-6-4-1_LGPKI_Profile200312.pdf] では、Subject(主体者名)のDNは、「countryName、organizationName、organizationalUnitName」を規定しているから、stateOrProvinceNameは含める必要がない。多くの都道府県は「Todouhukenmei Area」としている様だ。

指定がないからと言って、事実と異なるDistinguished Nameが許されるのかどうかは大いに疑問だ。

直った様だ:

2月3日に確認したところ、この問題は解決されていた。

■ 関連記事

■6届いた本[book][magic]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

届いた本をリストアップ。入力していないのがずいぶん溜まったなぁ。やっぱり蔵書管理システムを実現しないと。

[和書]暗号解読―ロゼッタストーンから量子暗号まで[http://www.amazon.co.jp/exec/obidos/ASIN/4105393022/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

以前に図書館で借りて読んだけれども、手元に置いておきたいと思っていたので購入。

藤子・F・不二雄 SF短編集:

以前、違う判形で出てて読んだ記憶があったのだけど、その後探して絶版になったことを知って残念に思っていた本。
この頃書かれたSFは、最近の技術で新しいものを考える時にとっても良いヒントになることが多い。

カードマジック関連:

■ 関連記事

■7OreSign.com<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年01月18日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1オレオレ認証局によるルート証明書組み込め詐欺[セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

ルート証明書を組み込ませるのが常態化すると、

手続を継続するためには、以下の手順に従って証明書を組み込んで頂く必要があります。 この証明書によって、弊社との通信が安全に行われます。

という、フィッシングが簡単に成立してしまう。
そして、いったんオレオレ認証局のルート証明書を組み込ませてしまえば、もう何でもありである。
「クレジットカード情報の様なセキュアな情報を入力する時は、ブラウザに鍵のマークが出ていないといけないし、鍵をクリックしてお店の情報を確認しなければいけない、証明書の内容とドメイン名が一致していることも確認しないといけない」という確認をやっていても、引っかかることになる。証明書の発行者名の欄にも疑わしいところはない。
これに気づくのはかなり難しい。

いったん、「ルート証明書を組み込め」に抵抗感がなくなってしまえば、PKIは破綻してしまう。信用の拠点に置けるものがなくなってしまうからである。
Lucky Lovely Laboratory[http://www.cubed-l.org/]ルート証明書をインストールしても良い条件[http://www.cubed-l.org/?date=20050118#p02] がまとめられているが、この程度の事は本当に必要なことなのだ。そして、こんなことを普通のユーザに要求してはいけないし、解決手段はあるのに使われていない。

■ 関連記事

■2組み込め詐欺対策<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

オレオレ中のオレオレ認証局の証明書を組み込んでしまわないように、インターネットエクスプローラーではかなり強烈な警告が出るようだ。

信頼されていないルート証明書セキュリティ警告

情報不足のため、この証明書を検証できません:

ところが、まだ取り込んでいない、どこか知らないオレオレ認証局に署名してもらった証明書は、

情報不足のため、この証明書を検証できません。
情報不足正しくインポートされました

という表示で「セキュリティ警告」は出ずに、中間証明機関として取り込まれるようだ。

中間証明機関

これでオレオレすると、どういう警告が出るかについては、まだ実験していない。

■ 関連記事

■3 オレオレ証明書クイズ[http://www.hyuki.com/diary/20050115230146]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

オレオレ認証局クイズを作りたいと思ったんだけど、うまく行かない。長くなるけれども、いったんきちんとシナリオをまとめてみる。

  1. マロリーはボブ商店のサイトを騙って、詐欺をしようとしています。
  2. アリスは欲しい商品を検索で見つけて、マロリーの用意したサイトで買い物をしようとします。
  3. カートに商品を入れて、レジの画面に行こうとしたら「セキュリティ証明書は、信頼する会社から発行されていません。」という警告がでました。
  4. アリスは、ここで信頼する会社から発行されていないのだから「はい」をクリックしてはいけないと思いました。「証明書の表示」をクリックして、「発行者のステートメント」を確認してみると、「安全な通信を行うための証明書の入手と設定について」というページが表示されました。
  5. 良く分からなかったので、マロリーのサイトのQ&Aを見てみると、「セキュリティの警告が表示されたら」という項目がありました。説明には、「安全な通信を行うための証明書」が導入されていないためで、「安全な通信を行うための証明書の入手と設定」のページの通りにやれば、安全な通信ができると書いてあります。
  6. 「安全な通信を行うための証明書の入手と設定」のページには、証明書のダウンロードの方法と、設定の方法が書いてありました。途中で「セキュリティ警告」が出て、「拇印」を確認する画面がでました。
  7. この「拇印」の確認の事は、「安全な通信を行うための証明書の入手と設定」にも、きちんと確認しなければならないと書いてありました。慎重なアリスは両方がきちんと一致する事を確認しました。
  8. 今度はレジの画面に行っても警告は表示されません。
  9. アリスは、住所やクレジットカード番号を入力する時は、鍵のアイコンをクリックして、証明書を確認するようにしています。
  10. 証明書は信頼できるトレントが確かにボブ商店に発行したものの様に見えます。
  11. アリスは安心して、住所とクレジットカード番号を入力して、注文を済ませました。

1,2を外して、大丈夫かどうかを問えばクイズになる様な気はするけれども、全体の説明が長すぎる。 「こんな複雑な攻撃が成り立つわけない」という印象を与えない様にするためにはどうしたら良いのだろう。
本当は「こんな複雑な攻撃が成り立つわけはなかった」のだけれども、あっちこっちで常態的にルート証明書を組み込ませていると、成り立つ余地が出てきてしまうと思う。

■ 関連記事

■4 OreSign.jp[https://www.oresign.jp/]<< 前の記事 このエントリーをはてなブックマークに追加

取得したヒトが要るらしい…すばやい。

OreSign.jp証明書の警告

■ 関連記事

詳細はこの日の詳細から

2005年01月19日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 クローズアップ現代 自治体 vs ITゼネコン[http://www.nhk.or.jp/gendai/kiroku2005/0501fs.html][地域情報化]次の記事 >> このエントリーをはてなブックマークに追加

昨年末頃収録していたので、放送されるのを待っていた。
汎用機による高コスト構造と、なぜ高コストにも関わらず汎用機を使い続けるのかについては、以下の様な議論である。

  • 自治体は汎用機を使ってきており、汎用機の運用や保守は、汎用機のベンダー系列の会社しかできない。
  • 従って、汎用機のベンダー系列の会社に随意契約かつ言い値で費用を払わなければならない。
  • 以前は、汎用機を使うしかなかった。
  • 自治体の場合、これまで動いていたものを安く付くからと言って、既に予算が付いているのだから、小型サーバやパソコンに変えて、問題があったら責任が重い。
  • 従って、汎用機→小型サーバの決断は、トップにしかできない。

長崎県の例では、小分けに分割した発注が取り上げられていた。

  • 「汎用機に高いコストを掛けるのは無駄遣い」「ITゼネコンに頼り切るのは無能な官僚」
  • 「メーカーを批判するのは簡単だが、行政も色々な問題を抱えて変えてこなかった」
  • 決裁システムの構築について大手メーカーの見積額は16億円。
  • 大手メーカーに任せて作ったシステムは値段が高い上に使いやすいとは限らない。
  • どの様なシステムが欲しいか、自分たちで設計する事にした。決裁システムの担当者はコンピュータの専門職ではない。
  • ところが、ある大手メーカーが「長崎県 殿」として文書を送ってきた。

この文書の内容がなかなかに脅迫的だ。

  • システムの構築は高度な専門家集団に任されるのが最良の方法だ
  • システムに不具合等が発生した場合は、県殿はそれを解決するための全ての作業に関する責任を負う事になる

「脅迫」に負けずに設計を続け、9ヶ月後に150ページの設計書が完成することになる。
自分たちで設計書を書いた事によって、分割して入札が可能となった。その結果、

  • 地元の企業が5つの部分の内4つの部分を受注できた
  • 費用も1億円で済んだ

という。特に新しい内容は含まれていなかったけれども、さすがにテレビ的な演出があって「脅迫状」が生々しく感じられたのが印象的だった。

■ 関連記事

■2 ルートがいない中間証明機関[http://www.nantoka.com/~kei/diary/?200501b&to=200501182#T200501182][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

実際に調べてみたところ、ルートがいない中間証明機関に署名してもらった証明書は、オレオレ証明書と同じ警告が出る様だ。
結局「セキュリティの警告」が出たら、「いいえ」を押すルールが大事。無視してはいけない。

■ 関連記事

■3 スペースワープ復元[http://www.itmedia.co.jp/lifestyle/articles/0501/18/news026.html][CLIP]<< 前の記事 このエントリーをはてなブックマークに追加

Stressful Angel[http://stressfulangel.cocolog-nifty.com/stressful_angel/2005/01/_119_.html] から。
ちょうど「欲しいなぁ」と思ってたんですよ。これの時計が昔無かったかなぁ。 オフィスに置きたい。デジタルものに囲まれている反動だろうか。

■ 関連記事

詳細はこの日の詳細から

2005年01月20日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1賀詞交換会次の記事 >> このエントリーをはてなブックマークに追加

某団体の賀詞交換会に出席。

■ 関連記事

■2httpsのページにフィンガープリントがあっても…[セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

そのページの運用が信頼できるかどうか分からないのに、ルート証明書を組み込むのは心配だ。ひょっとして、そのサイトは誰でも書き込めるWikiの様なページかも知れない。
そもそも、そういう難しい判断をしなくても大丈夫な世界を構築するために、PKIがあるのだから、本末転倒である。
やはり、普通のユーザにルート証明書を組み込ませる様な運用をしてはいけない。

■ 関連記事

■3サイト証明書を使って運用しているWebサイトの責任<< 前の記事 このエントリーをはてなブックマークに追加

サイト証明書を使って運用しているWebサイトは、コンテンツの内容に責任を負わなければならないのだろうか。例えば、Wikiを運用するのはいけないことだろうか。
検討する余地があるな。

■ 関連記事

詳細はこの日の詳細から

2005年01月21日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・サイト証明書を使って運用しているWebサイトの責任[http://www.nantoka.com/~kei/diary/?200501b&to=200501203#T200501203][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

コンテンツの中身の正誤は別レイヤ[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=144] だというご意見を頂いた。
技術的にはもちろんその通りだし、そういう様に思ってきたのだけれども、例えば、一部のページをサイト運営者以外が自由に更新できる様なことをするのならば、そのページの内容についてはサイト運営者が関知しないという事を明示しないとまずい気がする。

あるいは、サーバ証明書がサーバ証明以上の意味を勝手に持って、そのサイトが信用できるという意味に使われている現状がおかしいのか。

■ 関連記事

■2 フィッシング詐欺 官民で撃退 総務省など指針策定へ[http://www.asahi.com/national/update/0119/005.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ソースは、 「フィッシング対策推進連絡会」の開催[http://www.soumu.go.jp/s-news/2005/050119_4.html] の様だ。

送信されたメールが実在の銀行やカード会社によるものかをサーバーで見分け、実在しなければ利用者に届かないようにする認証技術の導入を目指している。

は、あさっての方向に向いているのではないか。
一方で、 PKIをズタボロ[http://takagi-hiromitsu.jp/diary/20050120.html#p01] にして、次世代のフィッシング詐欺がおきる土壌を作っている現状を何とかすべきではないか。

■ 関連記事

■3「信用」の意味[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

日本のPKIを殺した真犯人は誰か[http://takagi-hiromitsu.jp/diary/20050120.html#p01] の議論で考えたのだけれども、サーバ証明書の信用の意味が多くの人に誤解されていると思う。証明書発行会社が意図的に誤解させたのか、証明書の発行を受けた会社が誤解しているのか誤解させているのか。
アリスがウェブでお買いものをする時に必要な信用は

  1. 買おうとしている商品が信用できるものであるか
  2. ボブ商店は信用できるか
  3. そのサイトが本当にボブ商店であると信用できるか
  4. そのサイトは信用できる運用をされているか
  5. 通信路は盗聴されないと信用できるか

であって、サイト証明書が証明してくれるのは、信用のごく一部でしかない。
にも関わらず、ある認証局からサイト証明書を発行されていることをもって、上記の全てが信用できるかの様に説明しているサイトがある。
例えば、

本サービスは、信頼性の高い「通信の暗号化を実現するサーバ証明書」を発行するベリサインより認証を受けております。
これは「情報の保護」を行い、安心で安全なeビジネスを展開している会社としての証明です。
当社ウェブサイトでは、日本ベリサイン株式会社の定める高度な認証基準に基づき発行されるウェブサーバー用デジタル証明書を取得し、安全なウェブサイトを運営しております。
○○は「日本ベリサイン株式会社」より認証を受けています。
ベリサイン社は、国内・海外ともに導入実績を誇る世界最先端のインターネット認証機関であり、 セキュリティ対策には万全を期しています。
○○のウェブサイトは、第三認証機関である日本ベリサイン社より認証を受けたウェブサイトです。詳しくは、こちらをご覧ください。

の様な文言で、あたかもサイト証明書の発行を受けている事が、すなわちサービス全体が信用できるものである様な説明をしている。
分かっていてやっているのであれば詐欺的な表示であり、万が一、そう信じて書いているのであれば、サイト運営者がサーバ証明書の意味を理解していないということである。だとすると、これらのサービスのセキュリティには大きな疑問がある。

■ 関連記事

詳細はこの日の詳細から

2005年01月22日()<< 前の日記 | 次の日記 >>
この日の詳細

■1ブラウザに組み込み済みのルート証明書[セキュリティ] このエントリーをはてなブックマークに追加

試しにWindowsに組み込み済みのルート証明書を全部削除してみたら、バイナリの正当性検査やらWindows Updateやらが軒並み動かなくなって、困った事になった。
各々の証明書の用途とCP,CPSの一覧表はどこかにあるべきなのだけど見つからない。

Microsoft ルート証明書プログラム[http://www.microsoft.com/japan/technet/security/news/rootcert.asp]:

どうもこれが基準の様だけど、一覧表は見当たらない。

■ 関連記事

詳細はこの日の詳細から

2005年01月23日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 JavaScriptによる簡単なページ制御[http://www.hyuki.com/diary/200501#i20050117055842] このエントリーをはてなブックマークに追加

リッチクライアントで解決しようとしていることの多くは、「ニッチ」クライアントで解決できるのではないかという構想(妄想?)を持っている。
要素技術として、JavaScript, CSS, DHTMLを使って、予めクライアントに相当するライブラリ部分をキャッシュが効く様にダウンロードさせてしまう。
いちいちクライアントをインストールしなくても、リッチクライアントっぽいことができる。
もちろん、サーバ側でごそごそJavaScriptのコードを出力するのは大変なので、サーバ側からは、それなりにリッチなクライアントとして物事ができるライブラリに見える仕掛けにするわけだ。隙間を埋めるのでニッチクライアント。

そもそも、どうしてそういうものが欲しいと思ったかと言うと、独自のプラグインを組み込ませられる電子政府のシステムやら電子自治体のシステムが多すぎると感じたからだ。
民間のサービスだったら、そういうのを組み込むのが嫌だったらそのサービスを利用しなければ良いが、国や行政の場合は、そのシステムを否応なしに受け入れなければならない。

本当は、標準的なWebの表現力だけで作れば良いのに、独自のUIを作ろうとしすぎる。署名されているからと言って得体の知れないプラグインは入れたくないし、システムを縛られるし、そもそも積極的にバリアを作り出しているではないか。
この背景には何があるのだろうか。Webの仕組みを知らない人がUIを設計しているのか、将来を独占するために独自の何かに囲い込みたいのか。

■ 関連記事

詳細はこの日の詳細から

2005年01月24日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 「バークシャー州長崎県」と「高知県ニューバリー市」は姉妹都市か[http://takagi-hiromitsu.jp/diary/20050123.html#p03][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

意外と素早く、「バークシャー州」では無くなった様だ。

E = den-shinsei@pref.nagasaki.lg.jp
CN = eap.pref.nagasaki.jp
OU = Nagasaki Prefecture Jyouhouseisakuka02
O = Local Governments
L = Nagasaki Area
S = Some-State
C = JP

うーん。「Some-State」ですか。なんていうかアレ。主体者名を表示する意味が分かっていないのではなかろうか。これでは認証局の信用が損なわれる。

直った様だ:

2月3日に確認したところ、この問題は解決されていた。

■ 関連記事

■2 子羊ルーター販売終了のお知らせ[http://www.wildlab.com/LAMB/pages/sale_terminate.htm]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

超小型LinuxルーターLAMB[http://www.wildlab.com/index.html] が販売を中止するらしい。発売当時は、内部情報が公開されていて「Linuxが動く箱」としてずいぶん注目されたものですが、他の選択肢も出てきて、難しくなってきたのかも知れません。
ものすごく潔いと思って感心したのが、

製品のハードウェア設計資料をパブリック・ドメインとさせていただきます。どうぞ将来のメンテナンス、その他にご活用下さい。 資料の改変、商用利用は一切制限致しませんので、現代的な製品に発展させていただければ幸いです。

として、回路図、プリント基板パターン、ROM、BIOS設定を「パブリック・ドメイン」にするという宣言。
確かにこれまでのユーザーは助かるし、ひょっとするともっと安価な互換品を発売する会社が出てきて、喜ぶユーザーもいるかも知れない。でも、なかなかできることではないと思う。

■ 関連記事

■3 続・接客について考えたこと[http://www.nantoka.com/~kei/diary/?200501a&to=200501061#T200501061]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

お返事来た。ごめんなさいで終わらずに、ご指摘感謝になっていた。理解してもらえて良かったと思う。
もっと良いお店になります様に。

■ 関連記事

■4Windowsのヘルプファイルが表示されない<< 前の記事 このエントリーをはてなブックマークに追加

FireFoxを常用する様になって、Windowsのヘルプファイルの一部が表示されなくなる現象に気が付いた。以前から、時々、ヘルプの一部の項目が表示されないということはあったのだけど、それほど困る事も無かったので放置していた。
色々やってみて、既定のWebブラウザをIEにすると直るということは分かったのだけれども、これでは日常生活が不便だし、いつ危ない目に遭うか分からない。FireFoxを通常のブラウザにしたままで直すことができないか、色々試してみたところ、「IEの(文字)エンコードで自動選択にチェック」が入っていないと、表示されないヘルプページがあるということが分かった。エンコードが変なページを無理やり見るために変更した影響だった様だ。

結局、Microsoft HTML ヘルプが、chm形式のヘルプファイルを扱う時に、IEのコンポーネントを使っていて、文字コードが設定したものと違っているとレンダリングに失敗して表示されないという仕掛けらしい。
しかし、Microsoft HTML ヘルプにエンコードを設定する方法は用意されていない様だし、これはIEの設定がどうあれ表示できないと困る様に思う。普通のユーザーがヘルプとIEの設定を結びつけてトラブルシュートする事は困難だろう。
しかし、どうしてデフォルトブラウザをIE以外に設定した時だけ発病するかは謎のまま。

■ 関連記事

詳細はこの日の詳細から

2005年01月25日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ACCS不正アクセス事件、元研究員に懲役8月求刑[http://www.itmedia.co.jp/news/articles/0501/24/news021.html][セキュリティ] このエントリーをはてなブックマークに追加

悪いか悪くないかという話は置いておいて、罪になるのかならないのかに興味がある。 もし、検察側が主張する様に

問題のファイルは、FTP経由でアクセスするのが通常。FTP経由のアクセス時にはIDとパスワードによる認証を要求していた。CGI経由でのアクセスは、FTPによるアクセス制御機能を避ける行為で、通常利用の範囲外。不正アクセスにあたる

のをもって、不正アクセスとするならば、まさに サイバーノーガード[http://d.hatena.ne.jp/keyword/%A5%B5%A5%A4%A5%D0%A1%BC%A5%CE%A1%BC%A5%AC%A1%BC%A5%C9%C0%EF%CB%A1?kid=31852] である。ネット社会の進歩を阻害する行為だ。

サイバーノーガード戦法批判:

某IRCチャネルで、どうしてサイバーノーガード戦法が通用してしまうのかについて意見をもらった。
なかなかまとめるのは難しいのだけど、なるほどというポイントが見つかった。メモしておく。

  • サービスを提供する側は人の財産(情報)を扱うわけだから、それ相応の対策が必要だ
  • 銀行が預金者のお金を盗まれた場合、悪いのが誰であれ、銀行は預金者に対して責任を負う。
  • 「一般的なセキュリティ対策は講じていたが、盗難は魔法の様な技術を持ったハッカーによって行われた。魔法に有効な対策はない。」という主張。
  • 家庭の玄関に鍵を掛けましょうという論にすると、いや泥棒がいなければ大丈夫という反論につながってしまう。
  • ネット社会の中で利益を得ていくために必要な投資をしていない。
  • 一般の人とセキュリティについて知っている人の間で「十分な対策」の認識が全然違う。

それなりの文章にまとめたい。
ハッカーは魔法使いの様に見えるけれども、魔法使いではない。ウィザードは確かに魔法使いの様に見えるけど、やっぱり魔法使いではない。マジシャンは魔法使いの役を演じるけれども、やっぱり魔法使いではない。

■ 関連記事

詳細はこの日の詳細から

2005年01月26日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1ぐる[ぐる]次の記事 >> このエントリーをはてなブックマークに追加

いくつかのサイトを巡回。

荘内銀行続編[http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/connect24h/2005.01/msg00135.html]:

zone-h[http://www.zone-h.org/en/defacements/view/id=2001833/] によると、IIS4.0だったらしい。現在はIIS5.0で何事も無かったかの様に稼働中。アナウンスも無し。

発信者番号偽装[http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2005/01.html#20050124__furikome]:

向こうでT1契約すればできそうな感じではありますが、そこまでやってモトが取れるのかという疑問もあります。
詳しく知りたい向きは、以下の本の第13章、巧妙な嘘あたりをどうぞ。

[IT Pro] 危ない案件から会社を守る[http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20050125/155212/]:

支払い関係のリスクの話。

「支払いの話になると怒る,機嫌が悪くなる」という客は要注意

あぁ。それは危険な香りがします。

ノーアポでひょっこり訪ねることはリスク管理面から見てもすごく大事なことです。お菓子持って「時間が空いたもので・・・」と言って行けばいいんですから。

このあたりになると、普通の会社の取引先の経営状態の見極め方と何にも変わらないですね。どの業界でも大事な事は大事。

働いたら負けかなと思ってる[http://www.geocities.jp/soso_evolution_x/neet1.jpg]:

あぁ。これがネタ元だったわけですね。この問題、真剣に考えないと日本の将来がないな。

買ってはいけない [ソーテック][http://www.higuchi.com/index.php?itemid=192]:

社内の連絡体制に相当の問題があった様だ。
液晶パネルの爪が折れたという修理で、依頼者の了解も取らずにハードディスクを初期化してしまったと。
もちろん、この場合のSOTECの対応には問題があるけれども、修理に出せばディスクの内容は戻ってこないことを覚悟しておいた方が良いし、セキュアなデータの保全を考えればバックアップ取ってから初期化して修理に出す必要があるかも知れない。

プロバイダ別 ntp サーバリスト[http://sonic64.hp.infoseek.co.jp/2004-12-02.html]:

福岡大学NTPサーバの混雑解消にご協力を[http://slashdot.jp/articles/05/01/21/0214236.shtml] という記事が出ていた。ウチもしばらくの間、福岡大学さんにお世話になっていたけれど、負荷分散させた方が良いだろうと思って、他の公開サーバを使っていた。
このリストで、初めてウチの上流プロバイダもntpサーバを公開していることを知った。

■ 関連記事

■2 生体認証への根本的な疑問[http://hski.air-nifty.com/weblog/2004/03/post_8.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

結論を先に。バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない。

最近、セキュリティを強化するために、指紋認証に代表されるバイオメトリクス認証を用いる事例が多くなってきた。
特に指紋認証については、USBポートに刺す製品が非常に安価になってきていて、2万円以下で手に入る様だ。
しかし、多くの生体認証製品には大きな危険がある。リンク先で述べられている様に、

パスワード認証であれば、破られたときは、パスワードを変更すれば、正当な利用者が利用を続けることができる。ところが生体情報は、偽造されたことがわかった後、正当な利用者が利用を続けられるようにする方法が、まだ提案されていないような気がするのだ。

という問題がある。実際に、この問題は生体認証の未解決な大きな問題だ。

特に指紋認証製品については、指紋パターンをイメージとして持っている製品 *1 が多い。このデータを悪用すれば、その人になりすます事が容易に可能になる。
今後、指紋認証を使用する機会が増えてくると、色々なものに指紋認証の登録を行う事になる。 もし、その内のどれかから登録した指紋情報が漏洩するか悪用されるかすると、他の全てのシステムでなりすましの被害を受ける心配がある。さらに、その人は一生指紋認証を使う事ができなくなる。既にその人の指紋情報が秘密では無くなっているし、しかもそれは変更不可能だからだ。

このあたり、UNIXのパスワードやATMの暗証番号と比較すると問題が分かりやすい。多くのUNIXではパスワードは非可逆的な暗号化を行って格納している。正当なパスワードかどうかを調べる時には、同じ暗号化をしてみて、同じ暗号文になることを確認する。
この方法であれば、万が一暗号化されたパスワードファイルが盗み出されても、非可逆的な暗号だからパスワードそのものは危険にさらされない。攻撃者はパスワードの可能性のあるものを一つ一つ暗号化してみて、同じ暗号文になるものを探すという非効率的な攻撃しかできない。
ところがATMの暗証番号の場合は、暗証番号そのものを記録している。数字4桁だから、仮に暗証番号を暗号化しても10,000回の組み合わせを試せば良いので、暗号化する効果が期待できないという事情もある。
繰り返すけれども、暗証番号やパスワードは変更できるけれども、指紋は変更できない。

キャッシュカードの暗証番号とロッカーや携帯電話の番号を一緒にしていたために、偽造キャッシュカードでお金を引き出されるという事件が起きた。
こういう被害の発生を防ぐために、ATMに生体認証装置を取り付ける様にしたとしよう。カードを入れて指紋認証をするのだ。
一方、ゴルフ場でも盗難を防ぐために、ロッカーの鍵を指紋認証装置に変える。指紋を登録してロッカーの鍵を掛けて、開ける時も指紋で開ける事ができる。
ゴルフ場の事件[http://www.mainichi-msn.co.jp/shakai/jiken/news/20050120k0000m040171000c.html] では、支配人がマスターキーを使って、利用者が設定した暗証番号を知り *2 、偽造団に伝えていたという。
同じ事を指紋認証装置でやられたらどうなるか。ゴルフ場の指紋認証装置から登録指紋データを吸い出して、偽造指を作る。スキミングしたカードと偽造指を持って行って、一丁上がりだ。
偽造指にだまされない装置を作れば良いという主張があるかも知れないが、偽造指に騙されない装置はより多くの生体情報を取得しなければならない。それが盗まれたらどうするか、堂々巡りだ。

ゴルフ場の場合は、ロッカーの番号にキャッシュカードと同じ番号を使わないという自衛策がある。 過去の判例[http://www.ansin-jp.com/info/law_detail.php?page=120] でも、カードと同じ暗証番号をロッカーで使用するのは被害者側に過失があったとしている。
ところが指紋の場合は、違うものを使う事はできない。盗まれたら終わりなのだ。
また、繰り返すけれども、暗証番号やパスワードは変更できるけれども、指紋は変更できない。

ほとんどの指紋認証装置はもう一つの問題を抱えている。ガラス板の様なものに指を押し当てるタイプは、良質な指紋サンプルをガラス板そのものから得る事ができる。ガラス板をきれいにしておいて、ターゲットが利用した後に、粘着テープを押し当てれば良い。装置によっては、このサンプルから得た指紋画像でも騙されるものがあるという。

利用者側でやれることがあるとすると、指紋情報が盗まれる心配があるところで、指紋認証装置を使わないというのが一つの選択。指を選択できれば少しだけ安全になるけれども、指を指定している装置が多い。

指紋認証装置を導入する場合は、指紋情報が盗み出されたらどれだけの損害が発生するか考えておく必要がある。被害は個人情報漏洩の比ではないのだ。パスワードは変更できるかも知れないけれど、指紋は変更できない。
こういった意味での安全性を考えると、前述のUNIXのパスワードの様に指紋情報を直接保存しない装置が安全だけれども、私はそういう製品を一つしか知らない *3 し、まだ多くのメーカーはこの問題を重視していない様に思える。
バイオメトリクス認証が信頼して使用される様になるためには、この問題はクリアすべき課題である。
バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない。

加筆修正:

28日に 27日の記事[http://www.nantoka.com/~kei/diary/?200501c&to=200501271#T200501271] を踏まえて加筆修正をした。論旨は変えていないつもりだ。 28日[http://www.nantoka.com/~kei/diary/?200501c&to=200501281#T200501281] にも関連記事を書いた。
実は、この26日の記事を書いた時点では、Interfaceの3月号を読んでいなかったのだ。あまりにもタイムリーで驚いた。

*1: パターンマッチング法を採用している製品はパターンそのものを持っている。マニューシャ・チップマッチングは、特徴点周辺の指紋パターンを持っている。マニューシャ・リレーションはイメージそのものを持つ必要はないが、低価格の製品には使いづらい。周波数解析法は指紋像全体を用いずに照合できる。詳細は27日の日記を参照。
*2: この製品には非常に大きな欠陥がある。マスターキーを使うと利用者が設定した暗証番号の一覧が印字できる機能があったというのだ。普通に考えればそんな機能は不要で、指定したロッカーを開けるか、暗証番号が変更できるかすれば用が足りる。まるで利用者に知られずに開ける方法を提供したとしか思えない機能である。そんな機能は悪用されるためにある機能だ。利用者にしても、まさか暗証番号を取り出す機能があるとは思わないだろう。
*3: アルゴリズムをライセンスしているので製品としては複数出ている。ラインセンサータイプのものは、センサー表面に指紋が残る問題もクリアしている。Interface誌2005年3月号参照。

■ 関連記事

■3ラミネーターで片面のみラミネートするには[magic]<< 前の記事 このエントリーをはてなブックマークに追加

2枚あわせてラミネートして、縁を切り落とせば良い。厚さがあるので熱が足りずに接着が弱かったので、切り離した状態でもう一度通した。

何を作りたかったかというと:

バイシクルのカードを使っているのだけれど、これのケースが紙製で、中身より先にケースがボロボロになる事が多いので困っていた。
カードは紙製の割には、驚くほどの耐久力があるのに、ケースはそのままポケットに入れるものだからすぐボロボロになる。
で、ケント紙に印刷して
ケント紙に印刷したバイシクルのケース
こういうものを作った。A4サイズにきれいに二つ分収まる。
両面ラミネートすると、硬すぎてきれいに折り曲げられないので、片面ラミネートする必要があったのだ。完成すると、
完成したバイシクルケースのコピー品
こういった感じになる。両面の色が違うのは、ある用途に重宝する。

■ 関連記事

詳細はこの日の詳細から

2005年01月27日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない[http://www.nantoka.com/~kei/diary/?200501c&to=200501262#T200501262][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

昨日の続き。書き終えてから、読み返してみると説明不足な感があって、ツッコミがあるだろうなと思っていたところに、まさに鋭い コメント[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=152] を頂いた。

バイオメトリクス認証機器が保持する「バイオメトリクス情報そのもの」というのは、そこからすぐに“偽造指”が作れるものなのでしょうか? よくわからないのでその辺りの情報のポインタがあれば、教えていただけないでしょうか。

指紋認証に関して言えば、偽造指が作れるだけの情報を保持する機器と、そうでない機器がある様だ。
「すぐに」というのは難易度の問題で、当然機器内部のデータフォーマットを解析する必要は出てくる。フォーマットが秘密だったら大丈夫かというと、それは暗号で言うと「独自秘密な方式の暗号化を施しているから安全」という主張だから、当然大丈夫ではない。しかも、鍵はその機器の中にある。

指紋認証に使われる代表的なアルゴリズムとして、パターンマッチング、マニューシャ(リレーション)、周波数解析がある。
(指紋全領域の)パターンマッチングの場合、まさに指紋データそのものを照合に用いるので、偽造指が作れるだけの情報を保持していることになる。
マニューシャ方式の場合は事情が複雑で、照合に用いる特徴として何を用いているかによって、状況が変わってくる。特徴点周辺の画像を保持しているチップ・マッチングの場合は、特徴点画像をつなぎ合わせて、周辺を特徴として抽出されない様な画像で補間すれば、その画像を同様にスキャンした場合に、狙った特徴点をマッチングに用いさせることが可能だから、偽造指が作れる可能性は高いと思われる。
周波数解析の場合、アルゴリズム的に指紋画像全体のイメージを持たないで照合をするので、バイオメトリクス情報の漏洩という問題に対しては最も安全という印象を持っている。

残念ながら、「セキュリティに関わるから秘密」という意識が高いのか、実際に使われている機器がどの様な処理をしているのかについては、まとまった資料が非常に少ない。
「Security by Obscurityは間違っている」という立場からすると、安心して利用できるだけの情報が出ていない様な気がする。秘密だから安心ではないのだ。

ところが、タイムリーなことに、現在発売中の インターフェイス誌2005年3月号[http://www.cqpub.co.jp/interface/contents/2005/200503.htm] が、バイオメトリクス認証の特集を組んでおり、かなり突っ込んだ解説をしている。
先に述べた、周波数解析法の製品を開発した会社の技術者も記事を寄稿しており、そのアルゴリズムが指紋の全体像を用いていないということも確認できた。

特集全体を読んだが、 「生体認証への根本的な疑問」[http://hski.air-nifty.com/weblog/2004/03/post_8.html] への答えは無かった様だ。
バイオメトリクス情報そのものを保存しないアルゴリズムもあるのだから、こういった方向でのアプローチはもっと評価されて良いと思う。

■ 関連記事

■2読んだ本[book]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

読み終わったのでメモ。図書館で借りたもの。

[和書]奇術探偵曽我佳城全集 秘の巻[http://www.amazon.co.jp/exec/obidos/ASIN/4062737604/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]奇術探偵曾我佳城全集 戯の巻[http://www.amazon.co.jp/exec/obidos/ASIN/4062737612/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

■ 関連記事

■3ぐる[ぐる]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

見つけたページのURLをメモ。

リスク管理はしっかりと[http://www.geocities.jp/navyfrog993/HibiZakkan/05/Jan05/Jan05.htm]:

愚者は経験に学び、賢者は歴史に学ぶって言うんですが、ちょっと前の経験に学んでないじゃん。

「セキュリティ、どこまでやれば大丈夫?」――経産省、不安をなくす指標作りへ[http://www.itmedia.co.jp/enterprise/articles/0501/26/news098.html]:

Stressful Angelさんとこ[http://stressfulangel.cocolog-nifty.com/stressful_angel/2005/01/_127.html] から。
微妙に嫌な予感がする。こういうガイドラインは注意しないと免罪符になってしまうことがある。
「経産省のガイドラインに従って対策してある。今回の個人情報の盗難は魔法の様な技術を持ったハッカーによって行われた。魔法に有効な対策はない。従って当社には責任はない。」
とか言い出す会社がいない様な指標になることに期待する。

魔法に有効な対策はない:

有効な対策は無いわけではなくて、魔法使いの様なセキュリティ専門家を雇えば良いらしい。そういう人は ウィザード[http://ja.wikipedia.org/wiki/%E3%82%A6%E3%82%A3%E3%82%B6%E3%83%BC%E3%83%89] と呼ばれる。
某チャネルでの会話より。

ハッカーとクラッカーはWebの世界に住んでいる魔法使い[http://www.nhk.or.jp/netabra/lesson/net26/0212_1.html]:

メモリンク

■ 関連記事

■4 HDD パスワードクラッカーポッド[http://www.ubic.co.jp/VOGON-Pod.html][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

セキュリティホール memo ML[http://memo.st.ryukoku.ac.jp/archive/200501.month/8082.html] より。
こういうものがあるからには、ハードディスクパスワードで安心してはいけない。
顧客情報が入ったノートパソコンが盗まれたけれども、暗号化してあるので大丈夫という発表は信用できないということだ。

■ 関連記事

詳細はこの日の詳細から

2005年01月28日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない[http://www.nantoka.com/~kei/diary/?200501c&to=200501271#T200501271][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

予想以上に多くの反響を頂いて驚いている。もう一つ、 元記事[http://hski.air-nifty.com/weblog/2004/03/post_8.html] でHSKIさんも指摘している、「生体情報は変更ができない」という問題があまり指摘されて来なかったということに驚いた。

こういう課題はあるけれども、生体認証は使い始めるととても便利だ。
ユーザーIDあるいはIDカードとパスワードの運用だと、運用時に勝手に貸し借りを行って、セキュリティハザードになることがしばしばある。生体認証だとこの問題は起こりにくい。
甘いパスワードを使うユーザーがシステム全体のリスクを上げる事もないし、無くしたまま気づかないという問題もない。
例えば、

  1. 自分が肌身離さない携帯電話やノートパソコンに付けて、起動時や操作時のスイッチの様に使う
  2. 指紋やアイリス、顔照合をユーザーIDとして使って、暗証番号を入力する

の様な用途では、生体認証の有利な点が生かせると思う。
1の用途は、パスワードの入力でも良いところだけど、面倒だからやってないところに導入すると、利便性とセキュリティの両立を図る事ができる。自分が所持しているものだから、そこから生体情報が盗まれるリスクは少ない。当然、デバイスごと盗まれる心配はあるから、バイオメトリクス情報そのものを保存すべきではない。
2の用途は、終生変わらないバイオメトリクス情報をユーザーIDとしてしか使わないところが肝だ。ユーザーIDなので盗まれてもダメージは少ない。だけれども、本人が覚える必要が無いし、他人に貸す事ができないのが、管理上は有利だ。この場合も、やはりバイオメトリクス情報そのものを保存すべきではないし、保存せずに実現が可能だろう。

生体認証機器の場合、ユーザーIDとパスワードと違って、大事な生体情報がどういう様に格納されて照合されているかが分かりにくいところが、技術者の不安を招く事になっていると思う。
ところが、こういうセキュリティ機器は仕組みを秘密にすることでセキュリティが保てるという幻想が支配しているのか、これまでアルゴリズムの公開に消極的だったと思う。
そういう意味で、前述したインターフェイス誌の記事は一読の価値があると思う。

■ 関連記事

■2ぐる[ぐる]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■3読んだ本[book]<< 前の記事 このエントリーをはてなブックマークに追加

これも図書館で借りた本。

[和書]シェフとギャルソン,リストランテの夜[http://www.amazon.co.jp/exec/obidos/ASIN/457697047X/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

イタリア人から見ると、日本人はアルデンテのパスタを理解してくれる良き友人だという話を聞いた事がある。
アメリカ人はパスタは茹ですぎないと受け入れてくれないらしい。

■ 関連記事

詳細はこの日の詳細から

2005年01月29日()<< 前の日記 | 次の日記 >>
この日の詳細

■1諫早net運営委員会 このエントリーをはてなブックマークに追加

諫早net[http://www.isahaya.net/] の運営委員会に出席。その後呑み。
お食事ができる店行って、 Burns[http://www.nantoka.com/~kei/diary/?200203b&to=200203122S1#T200203122S1]M,PaPa[http://www.townpita.com/1103060598] とハシゴ。飲み過ぎたか。

■ 関連記事

詳細はこの日の詳細から

2005年01月30日()<< 前の日記 | 次の日記 >>
この日の詳細

■1風邪でダウン このエントリーをはてなブックマークに追加

体調が悪かったので、二日酔いかと思ったら、熱があった。 日曜日なのを幸いにオウチでダウン気味で過ごす。

■ 関連記事

詳細はこの日の詳細から

2005年01月31日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1ぐる[ぐる]次の記事 >> このエントリーをはてなブックマークに追加

ログ解析あたりから見つけた情報をメモ。

「INTERNET magazine」、バックナンバーをPDF化[http://www.impressholdings.com/release/2005/001/]:

Intermezzo[http://www.i-mezzo.net/log/2005/01/30031747.html] より。

これまで発行してきたバックナンバーに含まれる当時のニュースや取材記事は、日本のインターネットの歴史資産として価値があるとの考えから、PDFでの一般公開をいたしました。

会員登録は必要ですが、無料の様です。素晴らしい。
確かに、付録のインターネット接続マップ一つを取っても、歴史的価値があると思います。

質問:手作りパソコンの価格が納得できません。[http://oshiete1.goo.ne.jp/kotaeru.php3?q=1152486]:

ARTIFACT[http://artifact-jp.com/mt/archives/200501/tezukuripc.html] より。
まぁ、どっちにせよ相手が求めているものと違うものを提供した時点で失敗なんですね。

Lynxでアクセスしたら逮捕された?[http://slashdot.jp/articles/05/01/29/0848215.shtml]:

workshop[http://d.hatena.ne.jp/workshop/20050129#p4] より。
実際のところは追いかけていないけれども、

サイト管理者が意図していないアクセスは不正アクセス

というのは怖いなと思います。それこそサイバーノーガードに有利な判断で、「IEでご覧下さい」というページをFireFoxでユーザー偽装してアクセスして、「右クリックは禁止です」によるアクセス制御を突破してhtmlソースを見たら、見ちゃいけないものが見えちゃうと、不正アクセスかも知れない。

■ 関連記事

■2 [和書]誰も教えてくれない「パソコン便利屋」の始め方・儲け方[http://www.amazon.co.jp/exec/obidos/ASIN/4827201153/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1][book]<< 前の記事 このエントリーをはてなブックマークに追加

今後、会社でパソコンを普通に使ってきた層が、退職後も自宅でパソコンを使う生活をする様になると、個人向けのサポートサービス市場は伸びる様に思える。
リモートでサポートが受けられるというのをウリにして、Linuxパソコンを売るというのもビジネスモデルになるかも知れない。ハードでもソフトでもなくサポートを売るのだ。

■ 関連記事

詳細はこの日の詳細から

以上、31 日分です。

指定日の日記を表示

前月 2005年01月 翌月
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project