2005年06月01日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・SC420[http://www.nantoka.com/~kei/diary/?200504b&to=200504111#T200504111]次の記事 >> このエントリーをはてなブックマークに追加

一台からディスクを抜いてSCSIボード刺して実運用に入れたまま、もう一台の方は放置状態になっていたのだけれども、お仕事が一段落したので、この日記サーバのリプレース用に構築を開始。
せっかくなのでもう一台から抜いてきたディスクを繋いで、RAID化に挑戦。構築に時間掛かりそうなので今日はここまで。
メモリとディスクが両方ともうまく利用できて、2台買って正解だった。

■ 関連記事

■2SQLインジェクション[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

各地で話題になっているけども、セキュリティに関しては、正しい知識と理解が何よりも必要だ。頑張るとバグの少ないプログラムは書けるかも知れないけど、頑張りだけでセキュリティホールの無いプログラムを書くのは困難なのだ。
問題を正しく理解していれば、頑張ってクォートするコードを 書いてはいけないということが理解できるはず。
書き手に正しい知識があれば、quoteやaddslashesの存在に気づくはず。コードは書いた分だけ穴も増えるのだから、あやふやなquoteもどきが実装されていれば、それだけで、書き手のセキュリティに対する知識や理解の不足が暗示される。
できれば、quoteするよりもプレイスホルダー使う方がお勧め。

■ 関連記事

詳細はこの日の詳細から

2005年06月02日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 NTTドコモ東海:基地局情報ネット流出 ウイルス感染か[http://www.mainichi-msn.co.jp/it/computing/news/20050601k0000e040068000c.html][セキュリティ] このエントリーをはてなブックマークに追加

ファイル交換ソフト「ウィニー」のウイルス感染が原因とみられ、 個人情報だけでなくこうした防犯上問題のある情報まで漏えいさせるネット上の“無法地帯ぶり”がさらに浮き彫りとなった。
って言うんだけれども、
この資料は、NTTドコモ東海の子会社で、設備の保守を担当する社員の自宅パソコンから流出。
なのだから、問題は、
  • それだけセキュアな情報を恐らく社内ばかりか、子会社の保守担当者まで気軽にコピーしてみんな持ってた
  • そういう情報が入ったパソコンでWinnyを使っていたりした
  • しかもウイルスに感染して漏洩した
って状況にあるんじゃないですかね。
必要な情報を必要になった時だけ、モバイル端末からWeb経由で取り出すとかそういうことは考えなかったのだろうか。そういうソリューションを売ってる会社じゃなかったんですかね。
あ。そうか。基地局保守のためだから、まさにその基地局がダメになって、電波が届かないんですね。それだったら仕方ないですね。

■ 関連記事

詳細はこの日の詳細から

2005年06月03日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ガードレールに金属片/県内で503カ所[http://mytown.asahi.com/fukushima/news02.asp?kiji=7171]次の記事 >> このエントリーをはてなブックマークに追加

全国のガードレールに謎の金属片が付いていた事件。
県土木部道路領域の渡辺勉総括参事は「ボルトを緩めないと外せないぐらい、しっかりとボルトに挟まれている金属片もある。偶然つけたとは考えにくい。悪質ないたずらで許し難い」と話す。
といったいたずら説がある一方。事故車両の断片説が有力な様だ。
これだけ全国に広範囲にわたって、しかも非常に古いものが見つかっているのだから、むしろいたずらというのは考えにくいと思うのだけど、
ネットの呼び掛けに応じた愉快犯やグループによる犯行などの見方も出ている。
等と、すぐネットのせいにしたがるマスコミもいる様だ。
いずれにしても、あれだけ全国でサンプルが収集できているのだから、鑑識が分析したら、それが何かという事ぐらいはすぐ分かりそうなものなのだけど、それが発表されないのは非常に不思議だ。
ひょっとして、大騒ぎした揚げ句、これは危険だと関心がピークに達した頃、事故車の破片という結論が発表されて、モノが挟まらない新型ガードレールの特需が起きるのでは無いかなどと疑ってしまう。

深まる謎 ガードレール金属片 誰が何のために…[http://www.kahoku.co.jp/news/2005/06/20050603t73020.htm]:

誰かがやったという前提の記事。
どれもさびついているため、かなり前に取り付けたと考えられるが、宮城県道路課は「(道路をパトロールしている)管理業者からの報告はなく、ここ数日中に取り付けられたようだ」と逆の見方をしている。
ここ数日に1126個ですか!
全国各地で見つかり、数も膨大なだけに、関係機関は複数犯の仕業とみている。「これだけ広域で取り付けるにはインターネットで呼び掛けたのではないか」(捜査関係者)との見方もある。
「インターネットで呼び掛けた」とする報道も多いのですが、今のところ、インターネットにはそういった情報は入っていない様です。
犯罪心理に詳しい尚絅学院大の水田恵三教授(心理学)は「単独犯なら社会に怒りや不満を持った者が行った可能性がある。複数犯ならネットや口コミを介して愉快犯的に広がったことが考えられる」と分析している。
だから、「誰か」がやったを前提に議論すると、無茶な分析になっちゃいますから。
警察庁幹部も「人為的なのかどうかも分からない。故意だとしても何が目的なのか」と首をかしげる。
むしろ、警察は冷静な様だ。

どうしてマスコミは根拠もなくネットのせいにしたがるのか:

本当に便乗犯が出てきて、ネットに書き込んだら、ほらやっぱりインターネットが良くないって鬼の首を取った様に報道するんだろうなぁ。
便乗犯が「インターネットの掲示板」に書き込みするのを手ぐすね引いて待ってる気がします。

金属片は車両の一部=事故現場で確認−埼玉県警[http://headlines.yahoo.co.jp/hl?a=20050603-00000692-jij-soci]:

埼玉県吹上町のガードレールに残っていた金属片が、同じ場所で事故を起こした車両の一部であることが3日、行田署の調べで分かった。
ということで、「許せません」とか言っていたマスコミが、このニュースをどう報道するかが注目です。

■ 関連記事

■2 「ディープリンクは著作権侵害となる可能性があります」[http://blogcopyrightguide.seesaa.net/article/4082744.html][diary]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

トップページでなく特定の階層へのリンク(ディープリンク)を製作者の許諾を得ずに行うことは、著作物の一部分をカットする行為とも考えられ、著作者の権利である「同一性保持権」の侵害行為となる可能性があります。
この主張は、「リンクがコピーである」という前提の下に組み立てられている様に思える。
Yang May氏は、「特定の階層へのリンク(ディープリンク)を製作者の許諾を得ずに行うことは、著作物の一部分をカットする行為」としているが、リンクを張ることはそもそも著作物の複製行為ではないのだから、「著作物の一部分をカットする行為」であり、これが同一性保持権を侵害するとは到底言えない。
例えば、ある論文が他の論文に言及する局面を考える。
参照される論文に対して「○○氏の論文○○の○○ページに書かれている通り」と言及することが、「著作物の一部分をカットする行為」に相当し、「同一性保持権を侵害」するのであれば、他者の著作物に対して言及することは事実上不可能である。
少なくとも日本の著作権法は、その様な制限を設けていない。
氏は、 「無断でリンクを張るのは著作権侵害?」[http://blogcopyrightguide.seesaa.net/article/2723638.html] の記事においては、
リンクを張ること自体は、著作権侵害となりません。何故なら、リンクとはホームページを他のホームページに結び付ける機能であって、リンクを張るということは、そのリンク先のホームページの情報にたどり着けることを示すに止まり、その情報(著作物)を複製したり送信したりするものではないからです。
「リンクが複製ではない」という主張をしているのだが、「リンクを張るということは、(中略)その情報(著作物)を複製したり送信したりするものではない」としていながら、「同一性保持権の侵害行為」と主張する論理には興味がある。

著作権法は著作権者の権利を守るための法律ではない:

著作権法の目的を「著作権者の権利を守るための法律」だと誤解(?)している人が多い様なのだけれども、著作権法を読むと、
この法律は、著作物並びに実演、レコード、放送及び有線放送に関し著作者の権利及びこれに隣接する権利を定め、これらの文化的所産の公正な利用に留意しつつ、著作者等の権利の保護を図り、 もつて文化の発展に寄与することを目的とする
著作権法 第一章 総則 (目的)第一条
とちゃんと書いてある。
著作権者の権利を守るのは、手段の一つであって、「文化の発展に寄与すること」が目的なのだ。
だからこそ、一方で文化を発展させる原動力として、著作権者の権利を保護する一方で、著作権者が強力な独占的権利を行使することによって文化の発展が止まらない様なバランスが必要なのだ。

■ 関連記事

■3 愛知県の市立小学校、全校児童の名簿がWinny上に流出〜成績表も含まれる[http://internet.watch.impress.co.jp/cda/news/2005/06/02/7862.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

また、Winny絡み。
教職員は名簿のデータを持ち帰って、自宅のPC上で作業を行なっていた。このPCにはWinnyがインストールされており、PCのHDDに保存されている OfficeドキュメントをWinnyのネットワークに流出させるウイルスに感染していた。その後、家族がWinnyを使用していたところ、名簿がファイル共有ネットワーク上に公開されたという。
データを持ち帰る事自体禁止されていたのだけれども、「仕事を家に持ち帰る」のはどの業界でも良くあるあるいは良くあった話だ。当然の様に残業代も掛からないので、会社も黙認していたり無言の圧力によって奨励されていたのかも知れないけれども、明らかにセキュリティ上のリスクを産み出す。
仕事を持ち帰らせるのはタダではないし、むしろ高く付くということを認識すべきだ。

■ 関連記事

■4 個人情報“過”保護!? 加害者名教えられぬ 両親たまらず被害届[http://www.sankei.co.jp/news/evening/04iti003.htm]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

この記事が事実だとすればですよ。おかしいことはたくさんあるのだけれども。
健康診断の後、被害者の一年生の男子生徒が、別のクラスの男子生徒に校門近くに連れ出され、殴られるなどの暴行を受けたという。被害生徒は顔などに約六週間のけがを負った。
なのに、
学校はけんかと判断。一週間後、双方の生徒と保護者を個別に呼び出し、停学処分を伝えた。
被害者が停学処分になっている。
結局、学校側は「けんか」であると結論したので、「約六週間のけがを負った」からと言って「被害者」であるとは認めない立場だった様だ。
だとすると、けんかの一方の求めに応じて、連絡先を教えることもできないから、
担当教諭は「個人情報にあたる」と拒否。代わりに相手側から連絡させるとして、被害生徒の連絡先を相手側に伝えた。
という対応になる。
学校で傷害事件が起きたとなると責任を問われかねないから、「けんか」にしたかったと読むのは深読みしすぎだろうか。
「いじめられる方にも原因がある」発言の原因はこの辺りにあるかも知れない。

■ 関連記事

■5 インターネットをイントラネットゾーンに設定するセキュリティソフト[http://www.safety-pass.com/topics/topics.php4?creyyyy=2005&cremm=05&credd=24&insno=1&sysyyyy=2005&sysmm=06&dspopt=1&note=][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

von_yosukeyan の日記[http://slashdot.jp/journal.pl?op=display&uid=3718&id=299467] から。
一般のwebページにアクセスした際、ブラウザ(Internet Explorer)の画面右下表示(ステータスバーの表示)が通常の「インターネット」でなく「イントラネット」と表示される事象が発生しています。
表示されるだけかというとそんなことはなくて、
一般のwebページ(インターネット)閲覧時に、当該PCに設定されたイントラネット用のセキュリティレベルが適用されることとなり、その設定によっては、一部のwebサービスが利用できなくなることがあります。
イントラネットゾーンのセキュリティレベルが適用されるという。
イントラネットゾーンでのセキュリティレベル(既定レベル:中低)は、インターネットゾーン(既定レベル:中)よりも甘く設定していることが多いだろうから、この問題は、
一部のwebサービスが利用できなくなることがあります。
等という問題ではなくて、 利用者のコンピューターが危険に晒されているという問題の様に見える。
権限がより緩い方に設定されているのだから、「一部のwebサービスが利用できない」という問題が起きる方がむしろまれの様にも思えるのだが、幸運にもそういう形で問題が認識されたのだろう。
「高機能版セーフティパス利用ソフトPCにおけるIE『イントラネット』表示の解消方法」等と、あたかも「表示」が問題であるかの様に問題を矮小化することは、少なくともセキュリティを提供する企業の姿勢としては許されることでは無いと思う。

■ 関連記事

詳細はこの日の詳細から

2005年06月04日()<< 前の日記 | 次の日記 >>
この日の詳細

■1久々な休日 このエントリーをはてなブックマークに追加

お仕事が一段落していたので、久々に休日を取った。
近所の公園にお出かけ。長崎にお出かけ。実家に寄って、お買い物して帰る。
一頃は寂れた感のあった、ステラ座前の某百貨店。一階にスターバックス、ミスタードーナツを開店して、若い人が入る店になった様だ。パン屋さん、お総菜屋さんを新たに開店させていた。

■ 関連記事

詳細はこの日の詳細から

2005年06月05日()<< 前の日記 | 次の日記 >>
この日の詳細

■1読んだ本[book]次の記事 >> このエントリーをはてなブックマークに追加

せっかくのお休みなのでちょっと仕事を離れた本を何冊か。

[和書]日本人はカレーライスがなぜ好きなのか[http://www.amazon.co.jp/exec/obidos/ASIN/4582850669/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

カレーの歴史を振り返ると、
当時(引用者注:明治時代)、日本人はアジアに目をむけようとせず、イギリスから渡ってきたカレーに熱い視線を送っている。それは西洋料理としてのカレーだった。
日本人はカレーライスがなぜ好きなのか, 井上宏生, あとがき pp.225
これは日本のカレー料理がイギリスから渡ってきた証明である。日本のカレーがインドや東南アジアの料理ではなく、西洋の料理として紹介されたのも当然だった。さらにいえば、西洋の料理だったからこそ、日本人はそこにハイカラな匂いを嗅いだのだった。
日本人はカレーライスがなぜ好きなのか, 井上宏生, 第一章 カレーは文明開化のクスリだった pp.60
という、明治期の西洋コンプレックスと、第二次世界大戦中の話は密接に関わってくる。
良くも悪くも、日本のカレーはこういう歴史に上に作り上げられたものだ。

[和書]日本人を騙す39の言葉[http://www.amazon.co.jp/exec/obidos/ASIN/4413034163/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

現在の日本は、色々な意味で危険な方向に進みつつあるという不安を感じている。
この本は色々なテーマを扱っているけれども、「Suicaは誰何」という説は当たった。確かにそうだ。

[和書]『Yahoo!BB』マイナスからの挑戦―顧客満足度復活への軌跡[http://www.amazon.co.jp/exec/obidos/ASIN/4897976219/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

ちょっと仕事に関係してしまうけれども、あのひどいと言われたサポート状況の裏で何が起きていたかということが良く分かる本。ひどい体制ではひどいサポートしかできないという当たり前の状況があったと。

■ 関連記事

■2 ディープリンクについての考察[http://blogcopyrightguide.seesaa.net/article/4125141.html][diary]<< 前の記事 このエントリーをはてなブックマークに追加

2005年6月3日の記事[http://www.nantoka.com/~kei/diary/?200506a&to=200506032#T200506032] で触れた記事の続編。
まず、
現段階では、ホームページを1つの編集著作物と考えた場合に、その配置や構成が製作者により創作的に表現されたものであるとして、特定の階層へのリンクが禁止されているにもかかわらず、それに反する行為を行なうことは、同一性保持権の侵害にあたるとの主張を否定し得ないとも解し得るのです。
については、ディープリンクと言うよりも、むしろフレーム内に取り込む形でのリンクや、ページを構成する画像等のコンテンツのみを勝手に利用する行為についての議論であって、当該リンクを著作物の複製であるとした立場に基づいている様に思える。
可能性として、著作者の人格や利益、名誉・声望を害する場合には侵害行為となることも考えられるのです。
この辺は誤解しないように注意が必要であって、リンクあるいは引用が許されるか否かの著作権法上の判断には、ポジティブ(同意)であるか、ネガティブ(批判)であるかは関係しない。批判的な言及を禁止するのは文化の発展の阻害要因になるからだ。
もちろん、著作権法上の侵害行為では無くとも、名誉毀損等の別の法律で問題になることは当然にあり得る。
ところで、ディープリンクは許可が必要と主張する系統の論理の組み立ては、以前に読んだ著作権に関する本の主張でも読んだことがあるので、その本をもう一度探し出そうとしているのだけれども見つけ出せないでいる。
きっと、図書館で借りてきた本の筈だから、休みの間に図書館に行って探せば良かったか。

■ 関連記事

詳細はこの日の詳細から

2005年06月06日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 パスワードは校長名、生徒が校内LANに侵入 北海道[http://www.asahi.com/national/update/0604/TKY200506040180.html][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

中学生に指摘される校内ネットのセキュリティ, スラッシュドット[http://slashdot.jp/article.pl?sid=05/06/04/0854243] より。
生徒は5月27日、校長のIDの場合、校長の名前がパスワードになっていることを偶然見つけ、30日に生徒と教員が共用するパソコンから学内業務用サーバーに侵入、生徒の成績や名前、住所などのデータを取り出した。31日朝、教頭に印刷したデータを示して「管理が甘いです」と指摘したという。
いわゆる、Joeアカウント。ネットワークが物理的に同じというのも全く感心できないけれども、そういう場合に唯一の砦となるのはパスワードなだけに、「校長の名前がパスワード」というのはいかにもまずい。

■ 関連記事

■2 【単独インタビュー】「当社が不正アクセスの手口を公開しない理由」,カカクコムの穐田CEO[http://itpro.nikkeibp.co.jp/free/NCC/NEWS/20050602/161996/][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

公開することにはメリットとデメリットの両方があると思う。当社が真っ先に危惧したのが,攻撃の手口を公開することで,それを真似る第三者がたくさん現れるのではないかということ。具体的な手口が話題になりすぎると,いわゆるプロのクラッカーではない,一般の人まで面白半分で始めてしまうのではないかと恐れた。
この議論は、侵入に使われた脆弱性が、まだ誰にもほとんど知られていない様なものである場合に、「公開を遅らせる」理由として主張するのだったら、ある程度理解できるのだけれども。
「プロのクラッカー」(何者?)は知っているけれども、一般の人が知らない魔法な様な攻撃手法があるかの様な主張は、セキュリティ全体の発展を著しく阻害する。 「魔法に有効な対策はない。従って当社には責任はない。」[http://www.nantoka.com/~kei/diary/?200501c&to=200501273S2#T200501273S2] という主張に繋がるからだ。
ハッカーは魔法使いの様に見えるけれども、魔法使いではない。ウィザードは確かに魔法使いの様に見えるけど、やっぱり魔法使いではない。[http://www.nantoka.com/~kei/diary/?200501c&to=200501251S1#T200501251S1]

■ 関連記事

■3 「性差解消教育、はびこっている」 中山文科相が批判[http://www.asahi.com/edu/news/SEB200506050001.html]<< 前の記事 このエントリーをはてなブックマークに追加

「教育の世界においてもジェンダーフリー教育だとか過激な性教育とかがはびこっている。日本をダメにしたいかのようなグループがある」と述べ、文化的・社会的に形成された性差の解消を目指すジェンダーフリーの教育などを批判した。
事実だとすると、普通の議員では無く、文科相の発言として極めて重大だ。
「文化的・社会的に形成された性差は保つべきであって、性差の解消を目指すジェンダーフリーの教育は日本をダメにする」と、文部科学省のトップは考えているということになる。差別はあって然るべきと。
「男女にはそもそも性差があるのだから、男の子向き、女の子向きはあっても良いんじゃないの?」っていう反論は良く出てくるのだけれども、セックスロールとジェンダーロールは分けて議論すべき。
現代の社会は、セックスロールと思われていたものを実はジェンダーロールだったということを作り出しているし、セックスロールを社会的に認めるべきかどうかという議論はこれはこれであるんだけれども、ジェンダーロールの議論は別のもの。

■ 関連記事

詳細はこの日の詳細から

2005年06月07日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・SC420[http://www.nantoka.com/~kei/diary/?200506a&to=200506011#T200506011]次の記事 >> このエントリーをはてなブックマークに追加

ディスク2台入れて、BIOSのRAID構築ツールでRAID構築。
一旦、atacontrolでmagicを書いていたからか、インストーラーにar0が表示される様になっていたので、それを選んですんなりインストール。
うまくできているのかどうかちょっと心配だけれども、atacontrol status でもfsckでも問題は無い様だ。

■ 関連記事

■2届いた本[book]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

頼んでおいた本が到着

[和書]教科書には載らないニッポンのインターネットの歴史教科書[http://www.amazon.co.jp/exec/obidos/ASIN/4798106577/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

内容の性質上、縦書きと横書きが混在しているので、その点は少し読みにくい。
事典的ではなくて、読み物だから困らないのだけど。

[和書]実践ネットワークセキュリティ監査―リスク評価と危機管理[http://www.amazon.co.jp/exec/obidos/ASIN/4873112044/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

オライリー本は少なくとも索引はきちんとしているから、中身をチェックせずに買っても失敗だったということはあまりない。
特に技術書は、目次と索引がしっかりしているかどうかがとても重要だ。「どこかに書いてあった」では役に立たないことが多いので。

[和書]Software people―ソフトウェア開発を成功に導くための情報誌 (Vol.3)[http://www.amazon.co.jp/exec/obidos/ASIN/4774118559/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Software people―ソフトウェア開発を成功に導くための情報誌 (Vol.5)[http://www.amazon.co.jp/exec/obidos/ASIN/4774121568/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Software people―ソフトウェア開発を成功に導くための情報誌 (Vol.6)[http://www.amazon.co.jp/exec/obidos/ASIN/4774123048/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

以前に一冊だけ買ってみて、ゆっくり読んでみると良い本だと思ったので、手にはいるところまでバックナンバーを。

[和書]Web+DB press (特別総集編)[http://www.amazon.co.jp/exec/obidos/ASIN/4774122955/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Web+DB press (Vol.25)[http://www.amazon.co.jp/exec/obidos/ASIN/4774122645/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Web+DB PRESS Vol.26[http://www.amazon.co.jp/exec/obidos/ASIN/4774123382/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

いつか買い始めようと思っていたのだけど、総集編が出たところを機会に。
最近、バックナンバーをDVD等で販売することがあって、毎月買うよりも安いからビジネス的にどうかなぁと思っていたんですが、新しい情報が必要だったら毎号買う必要があるし、本誌を持っていても在庫スペース削減のための需要もあるだろうし、こうやって総集編の発売を機会に定期的に買う様になる人がいることを考えると、実は、意外とプラスになるのかも知れない。

■ 関連記事

■3 エンドユーザ・コンピューティング(EUC)の光と影[http://www.kogures.com/hitoshi/opinion/euc-intro/index.html][CLIP]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■4 続・ディープリンクについての考察[http://www.nantoka.com/~kei/diary/?200506a&to=200506052#T200506052]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

コメント[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=286] を頂いた。
この議論だと引用も同一性保持権の侵害になりますね。
引用の仕方によっては誤解や曲解が生まれることはあると思いますが、
それについて著作権法ではどう規定されているのでしょうか。
著作権法上は、
第32条 公表された著作物は、引用して利用することができる。この場合において、その引用は、公正な慣行に合致するものであり、かつ、報道、批評、研究その他の引用の目的上正当な範囲内で行なわれるものでなければならない。
が「引用」の根拠だが、「公正な慣行に合致するものであり」の部分が、これだけでは良く分からないという感想を持つのではなかろうか。
文学的及び美術的著作物の保護に関するベルヌ条約パリ改正条約[http://www.cric.or.jp/db/article/t1.html] でも、第十条〔引 用〕で、
(1)既に適法に公衆に提供された著作物からの引用(新聞雑誌の要約の形で行う新聞紙及び定期刊行物の記事からの引用を含む。)は、その引用が公正な慣行に合致し、かつ、その目的上正当な範囲内で行われることを条件として、適法とされる。
(2)文学的又は美術的著作物を、授業用に、出版、放送、録音又は録画の方法でその目的上正当な範囲内において適法に利用することについては、同盟国の法令又は同盟国間の現行の若しくは将来締結される特別の取極の定めるところによる。ただし、そのような利用は、公正な慣行に合致するものでなければならない。
(3)(1)及び(2)に規定する引用及び利用を行うに際しては、出所(著作者名が表示されているときは、これを含む。)を明示する。
と、ほぼ同じ内容のことを定めているが、こちらでも「公正な慣行」という抽象的な表現になっている。
この「公正な慣行」がどの程度のものを指すのかというのは、難しい議論で、本によっても業界によっても判断が分かれる様なのだけれども、「主従関係」「明瞭な区分」「出所明示」あたりは満たすべき要件になるのではなかろうか。
ちなみに、「誤解や曲解が生まれる」ことに関しては、読者が誤解するのは「明瞭な区分」「出所明示」をきちんとしていれば防げるはず。
引用者が故意に曲解させる様な事をした場合、著作権法上は第113条第6項「著作者の名誉又は声望を害する方法によりその著作物を利用する行為は、その著作者人格権を侵害する行為とみなす。」にあたるか、民事上の不法行為、不正競争防止法あたりの問題になりそうだ。

無断リンクは民事上の不法行為:

という主張はありそうなものなのだけれども、あまり目にしたことがない。
リンクを張ることを禁じる旨記載しているにも関わらず,リンクを張ったことによって著しい損害を与えた場合には,民法上の不法行為(民法709条)が成立する可能性があると考えられます。
と、「著しい損害を与えた場合には」不法行為になる可能性があるとして、
ホームページを開設することは,形式的には不特定の人の閲覧を前提としている行為ですので,リンクを張られて精神的損害を受けるということが現実的にあるのか否か疑問がないわけではありませんが,例えば,「できの悪いホームページ」のコーナーなどにURLを記載されリンクをはられたときなどは,不法行為が成立する可能性は高いでしょう。
と、既に一般に公開しているホームページであっても、リンクの張り方によっては不法行為が成立する可能性が高いと指摘している。
「できの悪いホームページ」という指摘が事実無根のものであった場合は、確かに不法行為が成立しそうではあるが、事実だった場合にどうなるのかは興味深い。恐らく、まだ判例はないはず。

[和書]クリエーター・編集者のための引用ハンドブック[http://www.amazon.co.jp/exec/obidos/ASIN/4872334299/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

解説書。基礎知識、研究編では、「三つの原則と一つの条件」、「引用規定」等を解説し、ケーススタディでは実際の事例について解説を加えている。

[和書]Q&A引用・転載の実務と著作権法[http://www.amazon.co.jp/exec/obidos/ASIN/4502926809/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

こちらはQ&A形式なので、直面している問題に関する議論を調べたい時には便利。

■ 関連記事

■5 「脱線」便乗詐欺が数十人? JR西、不審者リスト提出[http://headlines.yahoo.co.jp/hl?a=20050607-00000023-san-soci]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

JR西日本に対し事故電車に乗車していたと名乗り出たものの、事故状況を明確に説明できないなどの「不審者」が二十−三十人にのぼることが七日、わかった。見舞金や治療費目的に乗客を装う人物が含まれているとみられる。
ショックで説明できない人も混じっているだろうから、あまり「不審者」扱いするのもどうかと思うけれども、
JR西が一律支給していた三万円の見舞金が目的だったとみられる。
三万円のために、火事場泥棒の様なことをやるのはどうか。6万円のステーキや、4万円の寿司もどうかと思うが、さらに悪質だ。
そういう人のせいで、本当に苦しんでいる人が救われないでいるのではないか。 そういう方向で考えると、ちょっと気になるのは、
男は「腰などを打ち、通院を余儀なくされている」と虚偽申告。伊丹市内の喫茶店で担当社員と面会後、捜査本部が設置されている尼崎東署を訪れたが、説明につじつまが合わず、うそが発覚した。
あやしいと思ったら、被害者を警察に連れて行く体制なんですかね。そういうことはないと思うのだけど、この辺りは経緯をきちんと書いて欲しいところ。
文末には、
県警は、乗客の乗車位置を特定するため負傷者から聞き取りを進めている。業務上過失致死傷容疑の立件のために事故の詳細な再現が必要なためで、こうした虚偽申告は捜査の支障にもなりかねない。
県警幹部は「事故の混乱に乗じて金を得るのは火事場泥棒と同じで悪質」としており、厳正に対処する方針にしている。
とあるから、「担当社員と面会後、(事故状況の説明のために、事故の)捜査本部が設置されている尼崎東署を訪れた」のだろうけども。
火事場泥棒は絶対に許せないけれども、本当に被害者なのかも知れない。被害者を火事場泥棒と疑うことがあってはならないし非常に難しい。だからこそ火事場泥棒は許されないのだけれども。
いくつかの天災では、よその地域から火事場泥棒が入ってきたり、マスコミが盗電したりという問題が指摘されたことは何度かあったが、当の地域の人が火事場泥棒をやっていた話は聞いたことがない。天災の時とは違って、まさにその列車に乗り合わせた人以外は当事者ではないからだろう。本当に困った時には、少なくとも困った人同士は助け合えるものだと信じたいところだ。

■ 関連記事

■6メモ[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年06月08日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1自己展開実行ファイルはウイルスと区別が付かない[セキュリティ] このエントリーをはてなブックマークに追加

「高度に発展した科学技術は魔法と区別が付かない」は、クラークの第三法則。
Happy99[http://www.ipa.go.jp/security/topics/ska.html] の昔から、 「メールに添付された実行ファイルは、たとえ知り合いからのものであっても実行してはいけない」というのは、半ば常識になっていると思っていたのだけれども、時代は大きく変わりつつある様だ。

Happy99.exe:

Happy99.exeは1999年に大流行 *1 したウイルスで、感染するとユーザーが新規メールを送信するたびに自分自身を添付したメールを送信する。
受信者からすると、直前にメールを送ってきた知人が添付ファイルを送ってくるので、 「添付を忘れたのだろう」と思って開くと花火が打ち上がって感染。という仕組みだ。
このウイルス流行以前は、今日ほどにメールがウイルスの感染ルートになるとは考えられて いなかったが、「知人からの添付ファイルと思って油断する」という心理的な隙を突く方法で、 信用できない実行ファイルを実行させてしまうという方法によって、大ブレイクした。
このウイルスの流行を機に、「メールに添付された実行ファイルは、たとえ知り合いからのものであっても実行してはいけない」 という常識が生まれた筈だ。
このため以降のウイルスは、「実行ファイルを実行ファイルに見えない様にする」「勝手に実行させる」 という方向で進化を続けることになる。

実行ファイルを実行することはパソコンを自由にさせること:

実行ファイルを実行することは、その実行ファイルにパソコンを自由にさせることである。 実行されたプログラムは、ディスクをフォーマットすることもできるし、 ウイルスを仕込むこともできる。もちろん、スパイウェアをインストールすることもできる。
ひょっとすると、秘密鍵も盗まれたかも知れないし、ルート証明書も改竄されたかも知れない。
信用できない実行ファイルを実行した瞬間に、そのパソコンは信用できないパソコンになってしまう。 複雑なパスワードを使っても、生体認証を使っても、ファイヤーウォールに守られていても、 利用者が使っているパソコンが情報を盗み出していては何にもならない。
一度でも信用できないプログラムを実行すると、セキュリティは根底から崩壊する

自己復号暗号化:

4月1日に施行された個人情報保護法の影響や続発する情報漏洩事件の影響か、 情報漏洩対策が急速に進んでいる様だし、対策製品も多く出ている。情報漏洩対策特需とも言える状況にある様だ。
その中に、「メールの添付ファイルで情報が漏洩する」点に注目した製品があるのだが、 対策のために「自己展開暗号化」をセールスポイントあるいは機能としている製品がいくつも存在する。
代表的な製品をいくつか掲げる。
ここに掲げた製品に特に問題があるわけではないし、ここで指摘する問題を持った製品は他にも存在するかも知れないししないかも知れない。

圧縮・解凍・暗号 ZELDA for OFFICE[http://irtnet.jp/ct/prod/ashuku-kaitou2.html]:

・自己解凍形式作成機能
解凍に専用のソフトウェアを必要としない圧縮ファイルを作成することが可能です。 不特定多数のお客様へ向けてのファイル配布などに大変便利です。 自己解凍形式には、パスワードを設定することも可能です。

秘文 AE MailGuard[http://hitachisoft.jp/hibun/product/ae_mg.html]:

【添付ファイルの自動暗号化】
添付ファイルを自動的に、 自己復号型暗号化ファイルに変換します。

AutoPass[http://www.vector.co.jp/vpack/browse/pickup/pw3/pw003271.html]:

すると指定したファイルが 実行形式のものに変換される。この暗号化したファイルを起動しようとすると、ウィンドウが開いてパスワードが要求される。これを正しく入力しないと、中身のファイルは入手できない。

WinSafe for TOSHIBA[http://www3.toshiba.co.jp/peripheral/security/point/sec_08.htm]:

自己復号型暗号方式で暗号化されたファイルは、受け取った相手がWinSafeをインストールしていない場合でも、 受け取った暗号ファイルをダブルクリックし、電話などであらかじめ連絡し、決めていた暗証キーを入力するだけでファイルを復号化することが可能です。

ファイルセキュリティLE[http://www.rakuten.co.jp/worldmart/525908/526681/]:

ファイルは自己解凍形式(.exe)でも暗号化できます。 その場合は受信者がWindows環境であればソフトは不要です。 受け取ったファイルにパスワードを入力すればそのまま開くことができます。

自己復号暗号を使うとこうなる:

これらの機能を使ったメールでの添付ファイルの受け渡しは概ね以下の様になるだろう。
From: 知人 何某 <shiriai@example.com>
Subject: 例の件

資料です。

--
取引先株式会社 知人 何某

添付ファイル:XXXX.exe
受信者は、予めパスワードを教えてもらっているか、電話を架けて聞くか、 ひょっとすると、対策ソフトを導入したから安全だと思って、
From: 知人 何某 <shiriai@example.com>
Subject: Re: 例の件

パスワード:password

--
取引先株式会社 知人 何某
として別便で送られて来るか、
From: 知人 何某 <shiriai@example.com>
Subject: 例の件

資料です。
PASS:password

--
取引先株式会社 知人 何某

添付ファイル:XXXX.exe
等という運用になっているかも知れない。 パスワードをどうやって安全に送るかはこれはこれで大問題なのだけど、 ここではもっと大問題に触れたいので深入りしない。
問題はこのファイルを受け取った方である。

セキュリティのための実行ファイルだから実行しても良い?:

知人から実行ファイルが送られてきて、これはセキュリティのためだという。
実行ファイルの添付はメールサーバでフィルタリングする様にしていた会社も、 取引先がこの手のソフトを導入したので、 「セキュリティのために必要」ということで、フィルタリングを解除することにした。
取引先がセキュリティを強化するためにツールを導入した途端、
BANNED CONTENTS ALERT
Our content checker found
banned name: .exe
in email presumably from you (<shiriai@example.com>), to the following recipient:
-> kei@nantoka.com

Delivery of the email was stopped!

The message has been blocked because it contains a component
(as a MIME part or nested within) with declared name
or MIME type or contents type violating our access policy.
等というメールを送って、メールを受け取らなくなってしまったのだ。
大事な取引先のメールを「ウチのポリシーに合わないから」と言って拒否してしまったものだから、メールサーバの管理者は営業部長に呼び出されてつるし上げにあった。
以前は、「メールに添付された実行ファイルは、たとえ知り合いからのもので あっても実行してはいけない」ルールだったのだけれども、 セキュリティのためだから実行しても良いことになった。

どうやってウイルスに気づくのか:

こういう状況で、Happy99.exeの様なウイルスが送られてきた場合、 どうやってそれをウイルスと見破れば良いのだろうか。
ある製品は 「改竄検出機能」を備えており、改竄された場合には警告を発する*2 という。 最近はウイルスフィルタがあるから大丈夫? 署名やパスワードがあるから大丈夫? *3

情報漏洩対策のためには自己展開暗号化:

200X年。世の中では、もはや情報漏洩防止のために添付ファイルは自己展開暗号化形式で 送るのが当たり前になりつつあった。
この種のソフトを導入していない企業とは怖くて取引お断りだね。
という様な事が言われて、むしろメール本文は漏洩する可能性があるから、 添付ファイルでやり取りすることも推奨される様になっていた。
From: 知人 何某 <shiriai@example.com>
Subject: 例の件

password

--
取引先株式会社 知人 何某

添付ファイル:XXXX.exe
の様に、暗号化されたファイルのみをやり取りすれば、たとえメールが漏洩しても、 内容が漏れることは無くなったのだ *5

進化するウイルス:

そんなある日、困ったウイルスが世の中に蔓延した。
感染すると、
  • 感染者の署名とメールアドレスを使って
  • ランダムなパスワードで
  • マイドキュメント内の.xls, .docファイルをランダムに
  • そのファイル名のタイトルで
  • アドレスリストのアドレスに無作為に
送りつける動作をするのだ。
届いたメールは以下の様になる。
From: 知人 何某 <shiriai@example.com>
Subject: 顧客先別四半期売上

7jhd8qkjwd

--
取引先株式会社 知人 何某

添付ファイル:w89hq.exe
これをいつもの様にクリックすると、パスワードを聞かれて、 「顧客先別四半期売上.xls」が出てきたが、どうも自分の会社には関係ない資料の様だ。
当然、 この瞬間には既に感染してしまっていて、マイドキュメントの中の「営業先顧客情報.xls」が十数社に送信されているのだけど、これに気づくことはないし、 スパイウェアが組み込まれた事にも気づかない

自己展開実行ファイルはネット社会全体を危うくする:

これはあくまで架空のストーリーだが、自己展開実行ファイルが普及した頃に こういうウイルスが作られると、大変な被害が発生することは間違いない。
この架空の社会は、どこで間違ってしまったかというと「セキュリティのため」と称して、 「メールに添付された実行ファイルは、たとえ知り合いからのものであっても実行してはいけない」 という原則を曲げたところだ。
架空のストーリーの中の送信者は、 パスワードの運用もいい加減な「暗号化」のために、自己展開実行ファイルを送って、受信者のセキュリティレベルを低下させてしまっている
安全そうに見えるガラクタを使うことによって、使わないよりも悪い状況を作ってしまったのだ *6

メールでの安全な添付ファイルの受け渡し:

  • 安全な暗号化手法を使っていることが客観的に確認できるソフトを使うこと
  • 暗号化/復号化ソフトをお互いに導入できること
  • 安全な鍵配布が行えること
こういったことを考えると、GnuPGを使うのは良い選択の筈だ。
共有鍵を使うのであれば、ZIPパスワードも選択できるかも知れない。
少なくとも、 「受信者が送られてきたファイルを実行する以外に展開する方法がない」方法を使ってはいけない

自己展開形式のメールは親切か:

何らかの圧縮形式を使った場合に、相手が展開環境を持っていない可能性を考慮すると、 自己展開形式で送った方が親切ではないかと考える場合がある。
相手が展開環境をインストールしていなくても、実行すれば展開できるからだ。
もう一歩進めて、自己展開形式であれば、どういう独自の圧縮方法でも展開できるから、 展開ツールを配布する必要がないということになる。
いずれも誤りだ。
受信者が十分な知識を持っている場合。メールで送られてきた実行ファイルを実行するのは、 非常に危険なことだと理解しているから、既に導入されているか、 信頼できるルートで入手して導入した展開ツールで展開しようとするだろう。
この際、拡張子がexeであると、圧縮に使用したツールが分からないために、 展開ツールに何を使ったらよいかを分かりにくくさせてしまう。 使用している環境によっては、うっかり実行してしまうリスクもある。
受信者が十分な知識を持っていないか持っていないと想定される場合。 メールで送られてきた実行ファイルを実行する様に促すこと自体が、相手のセキュリティに関する意識と対策レベルを下げさせることであり、許されることではない
展開ツールが配布されていない場合。そのファイルを安全に展開する方法は無いということである。
いずれにせよ、 自己展開形式が許されるのは、そのファイルを受け取るまでに改竄が行われていないということを送信側が保証でき、受信側がその事を確認できる場合に限られる
この場合、受信者は送信者の保証の下に、そのファイルを信用して実行することになる。
例えば、自分用に自己展開書庫を作っておく場合や、CD-Romで配布する場合、GnuPG等で署名を付けて送信した場合は、送信者(自分の場合もある)を信用して、実行ファイルを実行している。
「改竄が行われるかも知れないメール環境で、改竄対策のために実行ファイルとして送信する」のは自己矛盾だ。

自己展開実行ファイルを区別するウイルスフィルタの可能性:

ユーザーが実行して、しかもパスワードを入力して展開されるウイルスは、 シグネチャでの検出が非常に困難になるだろう。
起動部に、バッファオーバーフローやOSのセキュリティホールといった脆弱性を用いないため、 この部分に特徴を見いだすことが困難である。
ペイロードはその個体毎にランダムなパスワードで暗号化されているので、 一定のシグネチャで検出することはできない。
メール本体へのパスワードの記載方法と、MIME化等の特徴で検出される可能性はあるが、 作者がメタモーフィック化を意識した上で、特徴部分を残さない様に十分に注意して作成した場合、 理論的には、実際に展開してみないと検出できないウイルスを作成することが可能に思える。
「自己展開実行ファイルはウイルスと区別が付かない」と覚悟しておいた方が良い様に思う。

自己展開実行ファイルを使うセキュリティ製品:

こうやって考えると、自己展開実行ファイルを使うセキュリティは、 むしろその危険性が大きいものの様に思えるが、これらの製品を供給している側は、 この様な危険性にどの様に対応しているのだろうか。
メールで送られてきた実行ファイルを実行することに危険性があるということは理解しているはずだ。そういう危険性を考慮せずにセキュリティ製品を供給しているということがあるだろうか。
危険性を承知しているのであれば、 自己展開実行ファイルを作成する機能は、むしろ搭載してはいけない機能では無いか。
あるいは、これらのセキュリティ製品は「送信者側が対策していますという姿勢を示すためのものであって、受信者が危険にさらされるのは問題ではない」と考えているのだろうか。
*1: 2000年バージョンは、Happy00.exe。
*2: もちろん、その実行ファイルは本物の暗号化ファイルでなければならないし、警告されるのは偽物かも知れない実行ファイルが実行された後である。偽物だったらもはや手遅れだ。偽物が自分は偽物だと警告することは考えにくい。
*3: 新しいウイルスは検出できない場合もあるし、後述するように、この手のウイルスに対応するのはウイルスフィルタ側も困難を強いられるだろう。
ウイルスは署名を付けないだろうか。日本語のSubjectを書かないだろうか。日本語の本文を書かないだろうか。
*4: ちなみに、この製品は自己解凍書庫では無くzip形式の書庫を作る点で、受信者の環境は安全だ。
*5: 受信者に成り済ましてパスワードを入力するのは、不正アクセス禁止法で罰せられる。もちろん、悪い冗談だ。
*6: ここで掲げたソフトがガラクタだと主張しているわけではない。使い方によってガラクタ以下になると言っている。

■ 関連記事

詳細はこの日の詳細から

2005年06月09日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 県が指紋認証導入へ〜佐賀県[http://www.sagatv.co.jp/news/text/news.php3#NS004200506081857364][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

新しいシステムは認証装置に指をあてて動かすと指紋の凹凸を解析して本人確認を行うもので、
指紋認証については、この日誌では 何度か取り上げている[http://www.nantoka.com/~kei/diary/namazu.cgi?key=%BB%D8%CC%E6%C7%A7%BE%DA&submit=Go&whence=0]
映像で見るところによると、今回導入された製品は、「センサー自体に物理的に指紋を残さない」、「指紋情報そのものを保存しない」という点で、指紋を用いた生体認証装置の中では私が高く評価している製品の様で、なかなか通な製品を選んだと感心している。
最近は静脈や掌紋を使った認証も流行のようだけど、こういう用途では利用者も不特定多数では無いし、設置サイズの問題も発生するから、指紋認証の方が有利な様だ。
実はこの製品。あまり注目されないけれども、「登録拒否が起きない」という重要なアドバンテージがあるのだ。登録拒否問題は、全員が認証システムを使用しなければならない今回の様なケースでは特に重要になってくる。この辺りの技術的な詳しい話に興味がある方は、 インターフェイス誌2005年3月号[http://www.cqpub.co.jp/interface/contents/2005/200503.htm] を読んで欲しい。
「仕掛けが秘密のセキュリティ機器は信用できない」原則に立つと、技術情報を公開している点でも信用が置ける。この手の製品、「独自の秘密の方式で安全」がやたらと多いのだ。

県、全パソコンに指紋認証システム導入へ[http://www.saga-s.co.jp/kizi1.asp?ID=20050604&COL=2]:

こちらの記事がもう少し詳しい様だ。
県が採用する認証方式は、周波数解析法というシステム。認証装置(ユニット)に指をあてて動かすだけで、指紋の凹凸による温度差をセンサーが波形として解析、記憶するシステム。他人と間違える確立は一万分の一以下という。
「周波数解析法」「温度差をセンサーが波形として解析」あたりが重要なキーワードだろう。

この記事に頂いたコメント

佐賀県の指紋、なんかまた発表されてますね by 佐賀県の指紋、なんかまた発表されてますね    2005/09/17 12:43
http://news19.2ch.net/test/read.cgi/newsplus/1126919499/l50 【生体認証戦国時代】...

■ 関連記事

■2 ネット「経路乗っ取り」防止へ監視網構築へ・総務省着手[http://it.nikkei.co.jp/it/news/index.cfm?i=2005060811674j0][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年06月10日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 [音楽]ベスト・クラシック100[http://www.amazon.co.jp/exec/obidos/ASIN/B0007TFC8O/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1][音楽]次の記事 >> このエントリーをはてなブックマークに追加

cover
アーティスト:オムニバス(クラシック), アカデミー室内管弦楽団, ヘンデル, マリナー(ネヴィル), メニューイン(ユーディ), ヴィヴァルディ, リジィ(アルベルト), マーシャル(ウェイン), バッハ, タックウェル(バリー)
レーベル:東芝EMI
定価:¥ 3,000
ASINコード:B0007TFC8O
クラシックCDはずいぶん昔に買ったセットがあったのだけども、コンパクトにこれだけ収録されているのと、金額に負けて購入。
本当は、クラシックを圧縮すべきでは無いのだろうけど、MDでも気軽に聴けるようにATRAC3plus 256kbpsで圧縮中。
こういう時には、 HiMD[http://www.amazon.co.jp/exec/obidos/search-handle-form/249-3743634-2985128] を選んで良かったと思う。

■ 関連記事

■2職場ユーザーからパソコンを取り上げることは可能か<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

USB「ボスが来た!」ボタン発売[http://www.itmedia.co.jp/pcupdate/articles/0506/09/news069.html] の記事を読んで考えた。
最近、情報漏洩対策の一貫としてディスクレス端末を導入する動きが盛んだ。
端末が盗まれたり紛失したりする時に、端末の中にある重要なデータが一緒に盗まれたり紛失するのは重大な脅威だ。端末にデータを保存せずに、サーバで一括管理して端末には一切データを残さないのはセキュリティ対策上、大きな効果が期待される。
こういった対策を進めていくと、余計なアプリケーションは一切インストールすべきでないし、ましてユーザーにアプリケーションをインストールさせるなど言語道断ということになってくるだろう。
職場の「端末」は、もはや業務専用端末になって、業務に最低限必要なアプリケーションだけが起動できる。職種によっては、ブラウザなど不要だろうし、メールも社内だけで使えれば十分な利用者も多いだろう。
もちろん、マスターマインドやソリティアもマウスの練習が終わったユーザーには不要な筈だ。
こうやって、「業務に最低限必要」という方針でアプリケーションを絞り込んでいくと、恐らくユーザーにとっては、その端末はもはやパソコンではなくなる。
管理側にとっては、生産性の向上につながるというメリットがあるかも知れない。業務以外の事が一切できなくなるのだ。
パソコン、特にネットワークの私的利用による生産性の低下は大きな問題となっており、 ウェブセンス・ジャパンの調査[http://www.websense.com/company/news/pr/Display.php?Release=040205548] によると、 「インターネットを業務外の目的で使用している日本の従業員は87.1%」で、 「職場でインターネットを利用する時間全体の36%」が私的利用だというのだ。
これらの生産性の低下を金額に換算すると、 「不適切なウエブ閲覧で生じる生産性の低下は全米で一年間に6兆6000万円」[http://www3.asahi.com/opendoors/apcnews/news/news20011212_k01.html] に上ると言う。
ということで、こういった数字を掲げて、経営陣を味方に付けて、セキュリティを錦の御旗にして専用端末化を強引に推し進めようとするシステム管理者もいるかも知れない。
だが、いくら錦の御旗と経営陣のお墨付きがあっても、ユーザーからパソコンを取り上げるのには苦労するに違いない。正面切って「イヤだ」という声は上がらなくても、「新システムが使いにくい」「これでは仕事にならない」という反対や、「このシステムではこうしかできません」と言った、ある種のサボタージュ的な抵抗に遭うことが予想される。
これまで自分たちのものだったパソコンを取り上げられた上、全てをシステム管理部に管理されるという事への抵抗が噴出してしまうのだ。
見てきたような話だけれども、別に見てきた話ではないことにしておく。 これまで自由に使わせてきたところであればその分だけ、職場ユーザーからパソコンを取り上げるのは難しいし、コンセンサスを得ないで取り上げると、システム自体がまともに機能しなくなるリスクがある。

■ 関連記事

■3 続・指紋による職員識別システム、佐賀県が導入へ[http://kyushu.yomiuri.co.jp/news/ne_05060411.htm][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

昨日の記事[http://www.nantoka.com/~kei/diary/?200506a&to=200506091#T200506091] に、 コメント[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=290] を頂いた。感謝。
県情報・業務改革課の園木幸寳・情報企画監は 「各職員の指紋画像を保存するのなら抵抗があるかもしれないが、これなら理解が得られるのではないか」と話す。 県職員労働組合の武広辰次委員長は「執行部から詳しい説明を聞いたうえで議論したい」としている。
恐らくここでは、プライバシーへの配慮から、「指紋画像を保存するのなら抵抗があるかもしれない」という議論だと思うし、生体情報は極めてセンシティブな個人情報であるから、登録に抵抗があるのも理解できるし、登録させた側には「極めてセンシティブな個人情報」を扱う覚悟が必要だ。個人情報を守るために、よりセンシティブな個人情報を収集しないといけなくなるというのも負担の大きい話だ。
生体認証に関しては、プライバシーの側面だけでなく「リプレイ攻撃」への対策も重要であることを、 生体認証への根本的な疑問「バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない。」[http://www.nantoka.com/~kei/diary/?200501c&to=200501262#T200501262]続・バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない[http://www.nantoka.com/~kei/diary/?200501c&to=200501271#T200501271]続・バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない[http://www.nantoka.com/~kei/diary/?200501c&to=200501281#T200501281]「生体認証デバイスは信頼されなければならない」[http://www.nantoka.com/~kei/diary/?200503a&to=200503091#T200503091] 等の記事で述べてきた。
そういった意味で、「バイオメトリクス情報そのものを保存しない」という点が評価されているのは喜ばしい。
ただ現状、各々の製品が実際にどの様に生体情報を処理しているかについて必ずしも明らかにされていないのは残念だし、生体認証機器が「信頼」されるためには必要なプロセスであると考える。

参考資料:

■ 関連記事

■4メモ[CLIP]<< 前の記事 このエントリーをはてなブックマークに追加

悪魔の処世術〜ブラックコンピテンシー24〜[http://bizplus.nikkei.co.jp/genre/soumu/rensai/index.cfm?i=s_akuma01]
いま考える総務部の役割[http://bizplus.nikkei.co.jp/genre/soumu/media/index.cfm?i=s_siten063]
閲覧には読者登録が必要かも知れない。いずれも他の探し物をしていて偶然見つけたもの。 あとでゆっくり読むためにメモ。
業務以外の閲覧を厳しく制限していくと、こういう発見は無くなる。 短期的に生産性は向上するかも知れないが、他社の従業員がネットの活用によって情報を得て身につけて成長していく中で、従業員のネット隔離を続けていくと、長期的には従業員の能力そのものが相対的に低下していくかも知れない。これは特に技術の進歩が激しいIT分野においては深刻な問題になるだろう。
もっとも、従業員は使い捨てるもので、フォローアップできなくなった従業員は捨てて、新しい技術と知識を持っている従業員を仕入れれば良いという経営姿勢はあるかも知れない。それが嫌だったら自宅で自分の時間とお金で勉強しろと。社会はそういう方向に動きつつある様な気もする。

■ 関連記事

詳細はこの日の詳細から

2005年06月11日()<< 前の日記 | 次の日記 >>
この日の詳細

■1某地域系会合 このエントリーをはてなブックマークに追加

地域誌を発行している方と地域誌を発行していた方とのお話し合いに参加。
地域コミュニティのためのSNSの様なものがあっても良いなぁと思った。
その昔、電話料金の制約もあって、草の根ネットが栄えた時代もあったのだけど、グローバルにコミュニケーション可能だからといって、ローカルに使ってはいけないということも無い。

■ 関連記事

詳細はこの日の詳細から

2005年06月12日()<< 前の日記 | 次の日記 >>
この日の詳細

■1サーバダウン次の記事 >> このエントリーをはてなブックマークに追加

また暑い夏がやってきた。DNSサーバのSCSIディスクが熱暴走した模様。
エアコンの回りが悪いようなので、とりあえず原始的な対策として扇風機を設置してみた。

■ 関連記事

■2 私立中入試算数 問題文に問題あり あり得ぬ設定多数[http://headlines.yahoo.co.jp/hl?a=20050612-00000000-san-soci&kz=soci]<< 前の記事 このエントリーをはてなブックマークに追加

こういうデタラメは良くない。
問題を解いてみて、「食塩水の濃度は40%」って答えが出てきた時に、水に溶ける食塩の量を知っている子は「この結果はおかしい」と判断することになる。
以前、ある委員会で児童・生徒向けのネットワーク利用関連の資料作りに関わったことがあるが、例として取り上げることについては各担当教科の先生に、教育課程上、既に学習していることかどうか、学習した内容と矛盾がないか、細かい点まで確認を取っていた。
例えば、あることを科学的事実として知っているのを前提に、インターネットには間違った資料もあるから、あるページだけを無批判に受け入れずに、確認を取ることが大事だ。と言ったストーリーを書くためには、題材を科学的事実として既に学習しているかどうか、間違っているとしたページの間違い方が、客観的に明らかに間違っているかどうか、確認の仕方が適切な論理で行われているか等、教育現場で使われる資料だから、きちんと検証しておく必要があるのだ。
入試問題ではこういうチェックは行われないのだろうか。

■ 関連記事

詳細はこの日の詳細から

2005年06月13日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 SNS(Share Nikki System)[http://min.sugama.org/ownwork/SNS/][日記]次の記事 >> このエントリーをはてなブックマークに追加

コンテンツであるところの日記をシステムから切り離したいと時々思うことがある。
別にシステムとしてのhnsに形を持った不満は無いし、不満があれば拡張すれば良いのだけど、 記述言語は、日記以外の何かも包括できるフォーマットに移行したいなと思ったりする。
例えば、現在私は、お仕事用の日報や読書メモも別の方法で書いているのだけれども、この中から一部の記事だけを日記向けに書き直している運用なのだ *1
スクラッチから書くのも大変すぎるし、hnsでお気に入りの機能を実現するのは大変なので、プレ処理をする何かを使って、記事の一つの切り口からhnfを作るのはどうかと考えたりする。
自前の日記システム作ろうというのは何度も思って、熱病の様なもので本当に書き始めた試しが無いのだけど。
*1: ひみつ日記機能もあるけれども、現状ではグローバルに書けない問題がいくつかあるのだ。

■ 関連記事

■2 続・ディープリンクについての考察[http://www.nantoka.com/~kei/diary/?200506a&to=200506074#T200506074][日記]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

何度も繰り返される話題な割には、今回は [http://unixluser.org/diary/?200506a&to=200506082S6#200506082S6] [http://www.otsune.com/diary/2005/06/03/1.html#200506031] [http://diary.imou.to/~AoiMoe/2005.06/early.html#2005.06.03_s02] で、言及されている様だ。
リンクを張るのは、恐らく著作権法上は *2 自由であると信じている。
困るのは「リンクは自由だ」とだけ主張すると、どういうリンクの張り方をしても張られた側は文句が言えないと勘違いする人が出てくること。難しいところだ。
フェアなリンクの概念あるいは判断基準が欲しい。
*2: 日本国内では、恐らくディープリンクしても、適切な表示があればフレーム内にリンクしても。 画像などの素材のみを、自分のコンテンツであるかの様にリンクするのは問題があると思われる。 もっと言えば、じゃぁGoogleの「キャッシュ」はどうなのよ。

■ 関連記事

■3クールビズ対応ネクタイ<< 前の記事 このエントリーをはてなブックマークに追加

クールビズをビジネスチャンスに、ネクタイ締めないのは寂しいという層向けに、「明らかにクールビズを意識しているけども、本人はネクタイを締めてる安心感が得られる」っていうネクタイは出てこないものか。来年には締めなくなっているとしても、それはそれで、売った分だけ市場が丸々創出された計算になる。
ループタイが流行ったりしないかなと思ったりもするのだけど。

■ 関連記事

詳細はこの日の詳細から

2005年06月14日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 携帯のネット履歴分析 光高校爆発事件で山口県警[http://www.chugoku-np.co.jp/News/Sp05061301.html]次の記事 >> このエントリーをはてなブックマークに追加

この手の事件が起きるといつも感じるんだけれども、
県警は、生徒が 主にネットから知識を得て自宅で爆発物を作ったとみている。 製造方法を解説した書籍が、自宅の捜索で見つかったことも判明した。
なのに、
男子生徒は「火薬は市販の花火をほぐして集めた。インターネットのホームページを参考にした」と供述。
と、「インターネット」に関する供述だけをクローズアップして、
高度な知識が必要と思われがちな爆発物の製造だが、 インターネットでは「マニュアル」などと称して、爆発物の材料や製造方法を掲載するサイトが氾濫(はんらん)している。過去に発生した少年による爆弾事件でも、大半が「インターネットから知識を得た」と供述。興味本位から安易に爆発物を製造するケースも後を絶たない。
と、インターネットの負の側面のみを強調。 こういったマスコミのネガティブキャンペーンに乗って、
村田国家公安委員長も記者会見で「言論と出版の自由はあるが、(インターネット上の)ルールを作らないといけない」と語った。
といった、言論抑圧が正当化されていくのは恐ろしい限りだ。

自分で爆弾を作るとしたら:

やはり、まず信用できる書籍に頼るだろう。ネットの情報と比べて、書籍の方がまだ筆者の信憑性の確認が取りやすい。爆発物を作るような状況では、失敗したら自分の命が危ない筈だから、信用できる資料を探したい。
恐らく、高校や市町村の公共図書館にある資料だけで、今回のレベルの爆弾は作れるはずだ。試しに近所の図書館の蔵書検索をして、要素技術が揃いそうかどうかは確認してみたが *1 、十分な文献があるようだ。こういった書籍で調べて作っていたら、今回の事件を上回る被害が出ていたと思われる。
私は作らないけれども、作れるだけの情報は何も「暗黒のネット」だけではなくて世の中に溢れていることは確かだ。ネットはアクセスを容易にしているだけに過ぎない。
*1: 迷ったけども、ここには検索キーワードや具体的な書籍は掲げない。 「日記で読んで図書館で借りてきて作った」はさすがに困るからだ。

■ 関連記事

■2共用サーバのPHPスクリプトからデータベースに安全に接続する方法<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

パスワードをスクリプトに書くと他のユーザから読むことができるので困る。たとえFTPでアクセスできる空間が制限されていても、悪意のあるPHPスクリプトを設置されると読み出される可能性がある。
この問題、前に議論した覚えがあるなぁと思って検索したら、 [PHP-users 13062][http://ns1.php.gr.jp/pipermail/php-users/2003-February/013594.html] だった。自分のためのまとめが役に立った。今だと、perchildも魅力的。
あれ、でも、.pgpassってどうやって誰のホームの.pgpassを読み込んでいるんだろう。ちょっと確認しておこう。

interfaces/libpq/fe-connect.c[http://developer.postgresql.org/cvsweb.cgi/pgsql-server/src/interfaces/libpq/fe-connect.c]:

getpwuid()ベースで読むけれども、PGPASSFILE環境変数を渡すこともできるようですね。
ファイルは指定できるけれども、結局パーミッションの問題から逃れられないかなぁ。 管理者が各ユーザ毎にパスワード指定してデータベースを予め用意する運用だったらいけるかも知れない。ダメかな。環境変数は書き換え可能だな。

■ 関連記事

■3 ソフトバンクBB、1千万円着服容疑で元室長を告訴[http://www.yomiuri.co.jp/national/news/20050614ic03.htm]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

本社の危機管理室内で、金庫に入れていた約1000万円がなくなっているのを社員が気づいた。
何のための現金だったのかはさておき、現金1000万円が漏洩する位だから、何が漏れても不思議では無い。しかも、「危機管理室」から漏れるのだから仕方がない。

■ 関連記事

■4 全国初フィッシング詐欺摘発〜Yahoo!に似せたサイトで[http://www.atmarkit.co.jp/news/200506/14/phishing.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ヤフーはこのサイトが使っていた 「Yafoo!」のロゴやサイトのデザインが同社の著作権を侵害しているとして著作権法違反で被害届を提出していた。
画面キャプチャーを掲げているところもあるが、本来、フィッシングは「似せた」サイトではなくて、画面の内容は全く同じなのだ。
この辺りをしっかり報じないと、利用者の対策が全く間違った方向に行ってしまう。 確認すべきはアドレスであって、画面に表示されているロゴの間違い探しをしても仕方がないのだ。

■ 関連記事

■5ネタ<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■6 NTTコム、最大1万3千人分の顧客情報流出[http://www.asahi.com/national/update/0614/TKY200506140363.html?ref=rss][個人情報]<< 前の記事 このエントリーをはてなブックマークに追加

「IPコネクトアクセス」に申し込んだ顧客のマンション名、部屋番号、電話番号などの情報が登録されていた。
ニュースリリース[http://www.ntt.com/release/2005NEWS/0006/0614.html] によると、流出はこれだけでは無くて、
開通工事に必要な情報(お名前、マンション名、部屋番号、電話番号、IPコネクト回線ログインID、IPコネクト回線認証パスワード) 最大約13,000件
だという。NTTコミュニケーションズと言えば、 ICカード社員証ソリューション[http://www.ntt.com/business/solution/iccard/index.html] や、 機密情報保護対策ソリューション[http://www.ntt.com/business/solution/cinfo-protectsol/index.html] と言った、ソリューションを提供し、
最先端のセキュリティ技術をベースとした認証局やICカードにより、お客さまのセキュリティ向上をバックアップします。
という立場の会社の筈だ。
そういった会社で、一体どの様にして「顧客情報が入ったノートパソコンの盗難」という事件が起きたのだろうか。謎である。
当該ビルではICカードによる入退出管理を実施しております。
という対策を施していたのに盗み出されたのだ。犯人は ICカード社員証ソリューション[http://www.ntt.com/business/solution/iccard/index.html] をものともしない、 魔法の様な技術を持ったハッカー[http://www.nantoka.com/~kei/diary/?200501c&to=200501251S1#T200501251S1] に違いない。
盗難に遭ったノートパソコンには、社内の規程に基づき、ICカードによる認証とファイルの暗号化による複合的なセキュリティ対策を施しておりました。
何しろ、魔法の様な技術を持ったハッカーが相手なので、「複合的なセキュリティ対策」も効果がない可能性もある。大丈夫なのだろうか。

なぜ、「暗号化されているから大丈夫」と言い切らないのか:

せっかく、暗号化ソリューションを導入しているのに「暗号化されているから大丈夫」と言い切らないのだろうか。
この手のソリューションは「暗号化されているから大丈夫」と説明でき、客観的にも納得できることが重要なのではなかろうか。だからこそ、「秘密の仕組みで大丈夫」が非難されるのだ。
もちろん、運用に問題があったら何にもならないのだけど、仕組みに問題が無いとして、運用にも問題が無いことを証明するために、オービタビリティを確保しようとするのではないか。
「どういうソリューションを導入しても盗難や紛失に遭ったら同じ事」と評価されるのは問題だ。

思考実験:

セキュアであるべき情報(S)と、安全に生成した鍵(K)がある。SをKで安全な方法で暗号化した暗文が(C)である。
ここで、Cを輸送中に盗まれたとする。Kはまだ輸送していない。情報(S)が流出したと言えるか。
では、Cより先にKを輸送したとして、Kが盗まれた。情報(S)が流出したと言えるか。
C、Kが無事に相手先に到着したとして、情報(S)は流出していないと言えるか。
情報(S)が流出していないと言うためには、何を保証できれば良いか。

■ 関連記事

詳細はこの日の詳細から

2005年06月15日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・SC420[http://www.nantoka.com/~kei/diary/?200506a&to=200506071#T200506071]次の記事 >> このエントリーをはてなブックマークに追加

趣味のサーバになるのだから、実験的な運用スタイルを試してみたいと思った。
以前から、もっとうまくバーチャルサーバ毎の分離をできないかと思って色々考えていたのだけれども、CGIはsuExec系の技術でユーザ分離しても、PHPのユーザ分離ができないことや、jailの運用をどうするか等、実験的にやってみたいことがいくつかあったのだ。
PHPのユーザ分離と言えば、CLI版を使えば良いのだけど、ネームバーチャルであっても各々のプロセスを違うユーザで起動するのは不可能では無さそうに思える。これについては、「perchildというものがあるよ」という声を頂いた。ちょっと調べてみたい。
もう一歩進めて、各々のバーチャルホストを別のディレクトリ空間にchrootすることもできないかと考えたけれども、これはまだ見つけていない。「mod_chrootというものがあるよ」という声は頂いたけれども、残念ながらこれではバーチャルホスト毎のディレクトリ空間は実現できない様だ。
jailの運用についても難しい問題があって、jailの中の管理が面倒になるということを気にしている。
異なる組織あるいはユーザが各jailを使っていて、他人の環境にちょっかいを出せない様にすることを目的にしているのであれば、jailに入れる意味がある。
今回の場合、ユーザは自分一人なので、いずれかのjailにあったセキュリティホールが全体に影響を与えない様にすることを目的とするのだけれども、各jailを管理する手間に見合っただけ予防効果があるのかどうかの判断が難しい。
これが、メールサーバをやっているマシンでCGI派手に使うWebサーバを動かすといったことならば、Webサーバのセキュリティホールがメールのプライバシーに影響を与える可能性を減じる意味があるのだが、運用ポリシーや存在するデータの取り扱いポリシーもあまり変わらないとなると、そもそもWebサーバ全体もjailに入れるのが良いのかどうか分からなくなってくる。Webサーバが入っているjail空間に侵入された時点で、失うものは失っているからだ。
jailの中を楽に管理するために、nullマウントというアイデアも教えてもらった。私の考えでは、たとえjailの中のバイナリを切りつめたとしても、外からバイナリを送り込むことはできるのだから、少々安全になるだけだと思っている。
それよりも、管理の手間を減らして、常にup-to-dateな状態を保つ方が重要だと考える。 あなたの環境ではこの結論は違うかも知れないが。

■ 関連記事

■2おやすみ前の読書[book]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

寝る前に本を読むのは、悪癖という人もいるけれども、私にとっては大切な楽しみの一つだ。
このところ、お仕事関係の本ばっかり読んでいたのだけど、ようやくノルマの山が減ってきたので、読めないでいた趣味のストックから。 完全に仕事と切れているかというとあやしいけれども。

■ 関連記事

■3読んだ本[book]<< 前の記事 このエントリーをはてなブックマークに追加

お仕事とそうでないのと。諫早市立図書館から。

[和書]Code Reading―オープンソースから学ぶプログラミングテクニック[http://www.amazon.co.jp/exec/obidos/ASIN/4839912653/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]仕事をしなければ、自分はみつからない。―フリーター世代の生きる道[http://www.amazon.co.jp/exec/obidos/ASIN/4794966555/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]最速プライバシーマーク取得実務がよ~くわかる本―個人情報対策は、いまからでも大丈夫![http://www.amazon.co.jp/exec/obidos/ASIN/4798009520/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]徹底追及 個人情報流出事件―狙われる個人情報、「プライバシー」が消滅するネット社会の恐怖[http://www.amazon.co.jp/exec/obidos/ASIN/4798008486/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]超完全詐欺マニュアル:

[和書]超完全詐欺マニュアル
著者:吉田 雄亮
出版社:勁文社
定価:¥ 1,200
ISBNコード:4-7669-2093-7

[和書]図解 裏社会実態マニュアル―自己破産、マルチ商法からドラッグ、密輸拳銃流出まで[http://www.amazon.co.jp/exec/obidos/ASIN/4810375153/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]地中海手作りパンの旅[http://www.amazon.co.jp/exec/obidos/ASIN/4062084929/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

■ 関連記事

詳細はこの日の詳細から

2005年06月16日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 システムの構築を受託している会社が「自社技術で開発出来ます」といって受注したにもかかわらず技術力が足りないがゆえに途中で開発不能になってしまった場合、発注側から損害賠償を求めることができるということを、法律的側面から証明してもらえませんでしょうか。困っています。お金払ったのにシステムが開発されません。。。[http://www.hatena.ne.jp/1118836373]次の記事 >> このエントリーをはてなブックマークに追加

タイトルが長いけれども。
最初から詐欺をやろうと思っているのでも無い限り、「プロジェクトが失敗した」という話なのだけれども、困ったことに「ダメな発注者は、ダメなベンダーを選ぶ」という法則がある。むしろうまく行く方が奇跡ではある。
「詐欺」を立証するためには、「自社技術で開発出来ます」や「技術力が足りない」を立証しなければならないけれども、これはなかなか困難だ。
「詐欺的」なケースとしては、「優秀なSEに担当させますから」と言っておいて、右も左も分からない新人に押しつけていたり、受注した途端にメンバーが異動してしまったりというケースがあるけれども、日常的に行われていることなので、詐欺と言うのは苦しい。
こうならない様にするためには、「良い発注者になって、良いベンダーを選ぶ」しかない。自社でその部分を持てなかったら発注者側に立つコンサルタントを見つけることだ。

■ 関連記事

■2クラシックの新譜<< 前の記事 このエントリーをはてなブックマークに追加

とある事情で、自分の耳がどれ位圧縮音源を評価できるか確認しておきたいと思った。
そういう時には、 ABXテスト[http://anonymousriver.hp.infoseek.co.jp/LAME-options.html#ABX] をやってみれば良いのだけど、高ビットレートになってくると、そもそもの音源によっては、聴き分けが難しくなってくる。
そういうことで、クラシックだったらどうだろうと思って色々試していて気づいたのだけど、最新の完全デジタル録音で収録されたCDで、聴き慣れた曲を聴いて驚いた。
手元にあるCDはアナログ収録のもので、当然、演奏も違うのだけど、音質が明らかに良くなっている。テープ由来のノイズが消えているのはもちろんだけど、ダイナミックレンジをフルに使えている。迫力が違う。音の解像度が違う。
もちろん、だからといって昔の演奏をデジタルで聴けるわけでは無いので、昔の演奏を聴きたいという需要はあるのだろうけども、最近の録音で聞き直した衝撃はすごかった。「クラシックの新譜」を買う人の気持ちが分かった。

■ 関連記事

詳細はこの日の詳細から

2005年06月17日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・共用サーバのPHPスクリプトからデータベースに安全に接続する方法[http://www.nantoka.com/~kei/diary/?200506b&to=200506142#T200506142] このエントリーをはてなブックマークに追加

結局、PHPを セーフモード[http://www.php.net/manual/ja/features.safe-mode.php#ini.open-basedir] で動かしていれば、パスワードを記述したファイルを、ドキュメントルートの外に置くことによって対処可能の様に思える。
ただ、そのファイルはhttpdユーザーだけが読み出し権限を持っていないといけないので、ユーザが自分自身では設置できないという問題は残る。
(追補)いや、違った。そのためにセーフモードを使うのだった。PHP経由では他のユーザーは読み出しできないし、ドキュメントルートの外だからApache経由でも読めない。問題は、他のCGIが許されている場合になるか。混乱してきた。みんなどうしてるのだろう。

Apacheがパスワードを渡す方法:

Apacheがパスワードを何らかの方法でモジュールに渡すか、モジュールがスクリプトのスタートアップ時にパスワードをセットしてやるかすればできそうだけど、DBのパスワードを保持しないといけなくなる。
どうも、うまいトレードオフにはならなさそうだ。
そもそも、同じサーバに信用できないユーザがいて、自分ではないユーザのプロセスを経由するのだから、この状況で安全なアクセスを実現するのは困難な様だ。

■ 関連記事

詳細はこの日の詳細から

2005年06月18日()<< 前の日記 | 次の日記 >>
この日の詳細

■1ミラー機能付アンテナ[hns]次の記事 >> このエントリーをはてなブックマークに追加

以前、 公益性のない無断複製自動公衆送信[http://takagi-hiromitsu.jp/diary/20050222.html#p01] という話題があったが、最近の多機能アンテナは、記事のミラーを保存するのが普通になりつつあるようだ。ちょっと事情があって、どのサイトとは書けないが。
著作権の問題は置いておいても、トラックバックやコメントへのリンクを丸ごと他のページにコピーされるのは、機能上の問題がある。
もう一つ心配なことがあるけども、これはまだ確認していない。
html本文を抜き出して自動編集して表示するのは、適切な引用とは言い難いケースが多いのではなかろうか。例えばだけれども、rssで配信された記事は再加工して使って良いとか、再加工して使うことを許すマークアップとかに合意形成されると解決するのだろうか。

■ 関連記事

■2SYA!nikki[SYA!nikki]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年06月19日()<< 前の日記 | 次の日記 >>
この日の詳細

■1休日 このエントリーをはてなブックマークに追加

図書館を二つ回った。諫早図書館で借りていた本を返して、たらみ図書館で10冊を借り出した。CDも2枚。
cover
アーティスト:ヤカール(ラシェル), ウィーン国立歌劇場合唱団, ベンケル(オルトルン), ホル(ロベルト), エクビルツ(クルト), ウィーン・コンツェントゥス・ムジクス, モーツァルト, アーノンクール(ニコラウス)
レーベル:ワーナーミュージック・ジャパン
定価:¥ 1,050
ASINコード:B00005HIFB
アーティスト:オムニバス, チャールズ・ゲルハルト, ナショナル・フィルハーモニック・オーケストラ, アントン・カラス, ロス・インディオス・タバハラス, アーサー・フィードラー, ボストン・ポップス管弦楽団, スリー・サンズ, シルヴァリー・ストリングス
レーベル:BMGファンハウス
定価:¥ 1,890
ASINコード:B00009V9L1

■ 関連記事

詳細はこの日の詳細から

2005年06月20日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ピットクルー、ブログの有人監視サービス開始[http://it.nikkei.co.jp/it/news/index.cfm?i=2005061904028j0][日記]次の記事 >> このエントリーをはてなブックマークに追加

今朝の日経産業新聞でも読んだ記事。
ブログ監視を企業や団体などから請け負い、中傷などの掲載をチェックする。
(中略)
年中無休、24時間体制でブログを監視できるという。企業への中傷や社外秘の情報などをブログに書き込んでいる 従業員らを発見。当該企業に報告し、警告メールの配信などの対応を促す。
「従業員*ら*」の中にどのあたりまでが含まれるのかが分からないのだけれども、「企業が自分自身で運営しているサイトでの書き込みをチェックするという話だろうか。
恐らく違うと思うけれども、もし、一般の筆者が書いているブログ全体を監視しようという話だとすると、色々な問題が関係してくる気がする。
私的な複製や引用は自由にご利用頂いて構いませんが、
許可なく2ちゃんねるのログを利用して対価を取っている企業さんに関しては、
断固たる措置を取る可能性があります。

また、そういったサービスをしている会社にお金を払ってる
クライアントさんに関しても、なんらかの対処をする可能性があります。
方式を採用するblogが増えるかも知れない。

■ 関連記事

■2 市町村変遷パラパラ地図[http://mujina.sakura.ne.jp/history/index.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

平成の大合併だけでは無くて、過去の市町村変遷がパラパラマンガ方式で見られる様になっている。
長崎県も結構複雑に合併を繰り返しているのだけれども、これはビジュアルに理解できてすばらしい。

■ 関連記事

■3 かすれたマーカーを使わされる拷問[http://watanabek.cocolog-nifty.com/blog/2005/06/post_1df4.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

確かにこれはイライラする。プレゼンテーションや会議の環境は意外なほどに成果を左右する。
技術的な話をする会議だったハズなのに、ホワイトボードが無かったりすると、会議主催者のセッティングのセンスを疑うけれども、事前に確認しなかった自分のミスでもあるので、ノートを拡げて説明したりする。
マーカーがかすれて困るのは自分よりもむしろ、かすれたマーカーで書かれたものを見る側なので、かすれていないマーカーが無いか聞くのは失礼では無いと思う。マイマーカーを持参すれば万全だけれども、ひょっとすると特定のマーカーしか使ってはいけないホワイトボードかも知れないし。
ちなみに、経験上は、
ホワイトボードにはマーカーが10本くらい載っていてよしよしと思ったのだが、
こういう風にマーカーがたくさん置いてあるのは、
そのどれもがかすれているか、50センチメートル以上書くとかすれるようなものばかりだった。
という場合が多い。どうしてそんなにたくさんマーカーが置かれているのか考えてみれば、当然のことなのだけど。

[和書]会議が絶対うまくいく法[http://www.amazon.co.jp/exec/obidos/ASIN/453231061X/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

成功する会議は創りあげるものなのだ。

新品のマーカーや指示棒くらいなら仕事道具として持参するのがプロと言うもの[http://d.hatena.ne.jp/JavaBlack/20050619#p1]:

指示棒とレーザーポインタは違う道具。
最近は、会議室にレーザーポインタが置いてあることも多いのだけれども、レーザーポインターは、お客さんの方に背を向ける姿勢になるので、使いづらいと思う。落語家の扇子の様な使い回しもできないし。
むしろ、レーザーポインタは他人のプレゼンを乗っ取るのには便利かも知れない。
緑のレーザーポインター[http://www.nantoka.com/~kei/diary/?200306b&to=200306171#T200306171]

■ 関連記事

■4 「パソコンにセキュリティーが掛けられているので情報が流出する可能性は低い」[http://www.nikkei.co.jp/news/shakai/20050620STXKB037620062005.html][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

大阪市の財団法人「大阪市公園協会」は20日、1990年の国際花と緑の博覧会で展望塔を建設するため、寄付集めに使った約30万7000人分の名簿を入力したパソコンが盗まれたと発表
(中略)
大阪市などは「パソコンにセキュリティーが掛けられているので情報が流出する可能性は低い」としている。
なぜ、「暗号化されているから大丈夫」と言い切らないのか[http://www.nantoka.com/~kei/diary/?200506b&to=200506146S1#T200506146S1] の記事で触れたような事に類似しているけれども、「セキュリティがあるから大丈夫」という主張は良いのだけれども、これは検証可能で無ければならない。
「盗まれましけども、秘密の仕組みで大丈夫です」では全然大丈夫では無いのだ。
結局、パソコン盗難に備える暗号化なりセキュリティの仕組みは、盗まれた際に安全であると言うことを第三者が検証可能な仕組みになっていないと、大丈夫と言えない。

■ 関連記事

詳細はこの日の詳細から

2005年06月21日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1ソースネクスト、1,980円のPC用Linux発売[オープンソース]次の記事 >> このエントリーをはてなブックマークに追加

ソフト販売のソースネクスト(東京・港、松田憲幸社長)は、パソコン用基本ソフト(OS)「リナックス」を税込み千九百八十円で発売する。ターボリナックス(東京・港、矢野広一社長と連携し、共同開発した。
(中略)
低価格を武器に、ウィンドウズの寡占市場である個人市場へのリナックス浸透を目指す。
ソースネクスト PC用リナックス \1980, 日経産業新聞, 2005年6月21日
同記事に「ATOK、ワープロ・表計算ソフト、マルチメディアソフトは附属しない。」とありますから、この辺りは別パッケージとして発売されることになるのでしょう。
もちろん、ダウンロードすれば無料なのだけれども、普通のユーザの特に最初の一台にインストールする時は、パッケージがあれば楽な事は多いと思います。
ソースネクストに関しては色々な批判があることも知っていますが、少なくとも「ウィンドウズの寡占市場である個人市場へのリナックス浸透」は歓迎できるところですので、ぜひ頑張って欲しいものです。

■ 関連記事

■2 プロジェクトに関する記事を書く→社内の誰かが発見→注意される[http://publicstaticvoid.main.jp/jugyo_blog/archives/2005/06/post_307.html][日記]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ブログの内容に指摘を受けたことについて[http://publicstaticvoid.main.jp/jugyo_blog/archives/2005/06/post_306.html] の続編。
Webに公開した記事は、それこそ本当にワールドリーダブルで、誰からも見られる。
日記やblogも例外ではないし、SNS等で半閉鎖的なコミュニティにいると、その意識が薄まるかも知れないけれども、将来的にそのコミュニティに誰が入ってくるか分からないのだから、本質的にはワールドリーダブルに公開している事になる。 むしろSNSの方が、実社会と結びついている分、本人と記事内容を結びつけやすいという見方もあるだろう。
技術系blogを書いていると、どうしても仕事に関連したネタを取り上げたくなることはある。自分に課しているルールがいくつかある。
  1. 守秘義務がある場合は書かない
  2. 仕事上、特別に知り得た情報のみに依存した記事は書かない
  3. 仕事に関連した具体的名称は書かない、なるべく一般化する
  4. アイデア自体が価値を持つものは時期が来るまで待つ
1は、当然。このルールを破ったらこの世界で生きては行けない。業界の掟だ。
2は、例えば秘密では無いのだけど、仕事に関連して入手したあるいは借りだした資料に興味深い内容があったというパターン。これはどうしても書きかたっから、例えばWebや刊行されている出版物のみで立論できる範囲で書く。もちろん他のルールに合致すればだが。
3は、もしその記事が具体的名称を書かないと成立しない記事ならば書くべきではないという判断基準。
もし、一般化しては面白くない記事だとすると、それは内部情報の暴露に意味がある記事だと言うことになる。そういう記事は書くべきでないと考えている。
4は、アイデア段階の事を書くと、今は全く検討されていなかったとしても、ひょっとすると特許化を考えた時に障壁になるかも知れない。よそで普遍化していなかったら今の時点で書くのは危険かも知れない。
まだ他にも自分が記事を書く時に気にすることはあるかも知れないし、逆にルールを曲げて書いている記事もあるかも知れないけど、まとめるとこういったところか。
やっている仕事と発注元と内容をセットで書ける仕事は、世の中にほとんど無いのが実情だ。そういう仕事を手がけたいという思いはあるけれども。
固有名詞を出さないように注意して、記事と仕事がノーリレーションになる様に一般化すれば内容としては書けることが多くなるだろう。逆に言うと、一度でも記事中で仕事に直接関連した固有名詞を出すと、書ける内容が将来にわたって制約を受けてしまう。

■ 関連記事

■3 価格.comから流出したメールアドレスに向けてのspam[http://remoteroom.dyndns.org/diary/?date=20050618#p01][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

カカクメソッド[http://www.nantoka.com/~kei/diary/?200505c&to=200505263#T200505263] を提唱する価格.comから流出したメールアドレスによる被害が発生している様です。
価格comサーバ情報漏洩とスパム被害調査[http://www2g.biglobe.ne.jp/~stakasa/nospam_bbs/past/log/020767.html] の掲示板の情報によれば、5月上旬頃にはspamが到着する様になった例もある様で、これが事実だとすれば、盗み出されてから悪用されるまでの期間は非常に短いことになります。

■ 関連記事

■4 “官製SNS”で地域コミュニティ復活 行政スリム化も[http://www.itmedia.co.jp/news/articles/0506/21/news021.html][SNS]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

すばらしい。
SNSで地域の人々と自然に交流してもらいながら、行政に関する意見も吸い上げる計画。 本名参加を原則にし、本人認証を確実にして荒れるのを防ぎつつ、若年層や一人暮らしのサラリーマンなど、地域コミュニティや行政に対して消極的な人々の意見を取り入れられるツールにしたい考えだ。
本人認証を確実にするには、住基カードで認証すると良いだろう。立ち上がりが今ひとつの住基カードの需要が増えて一石二鳥だ。
ログインしているのだから、各ユーザがどういう記事を選んで興味を持って読んでいるのかも知ることができる。声にならない意見を吸い上げることができるのだ。
例えば、行政に対する不満が集まったコミュニティに参加している人や、その記事を熱心に読んでいる人が、どういう地区に住んでいてどういう年齢層の人だという統計情報を得ることができる。どういう人かという個人情報も分かるかも知れないけれども、そういう目的には使用しない約束になっているハズだから問題は無い。
「行政に対して消極的な人々の意見を取り入れられるツール」になりうるのだ。
毎日病院に来ているおばあちゃんが、今日は来なかった。不審に思った病院の職員がSNSへの最終ログイン時刻を調べたところ、毎朝8時頃にはログインするおばあちゃんがログインしていない。これは何かあったかも知れないと、SNS上でご近所コミュニティに書き込み。
書き込みを読んだ近所の人が、おばあちゃんの家に行ってみるたところ、トイレで倒れているおばあちゃんを発見し、すぐに119番した。
発見が早かったために、おばあちゃんは一命を取り留めた。
地域SNSが、また一つ大切な命を救った。
感動的な話が生まれるかも知れない。IPをしゃべる電気ポットがあるから、「ポットの最終使用時刻:2時間前です」等という情報をプロフィール欄に表示するとさらに有効だろう。
地域の飲食店やスーパーの広告を入れるなど、ビジネス化も検討する。
個人と紐付けることができる広告は非常に魅力的だ。
異なるドメインでも一度紐付けてしまえば、自分のドメインで個人情報をトレースすることができる。
例えばの話。「足あと」等の方法で自分のSNS上のページへのアクセス履歴を見ることができるサイトがある。この日記から、フレーム内や隠し画像を使って、履歴が取られるページへのアクセスを発生させれば、アクセス時刻を頼りに、この日記にアクセスした誰かとSNS上の誰かを紐付けることができる。
この紐付けは一度行えば、次回からは自分の日記が発行しているCookieのみで追跡が可能になる。
こういう便利な仕組みを、地域の飲食店やスーパーが活用することによって、1to1マーケティングが可能になっていく。商店街のポイントカード経由で購買情報と結びつけることも可能だろう。
貯えられた情報をもとにすれば、コミュニティを利用する人ひとりひとりが、いつ、どこからアクセスして、何を読んで、何を書いて、何に興味を持っているかが分かる様になるだろう。これはすばらしいことだ。もちろん個人情報は行政の定める目的以外に流用されることは無いから大丈夫だ。
まさに地域の活性化に繋がるツールと言えるだろう。プライバシーに関する懸念を感じる人がいなければの話だけれども。

[和書]1984年[http://www.amazon.co.jp/exec/obidos/ASIN/4150400083/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

県警もSNS派出所を作って、ネット上のトラブルや相談事を受け付けるとか。

■ 関連記事

■5 「作業量ではなく、機能で買う」、KDDIがシステム調達で新方針[http://itpro.nikkeibp.co.jp/free/NC/NEWS/20050620/163017/]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ベンダーに人月単価の引き下げを要請しても、単価が安くスキルが低いSEに担当が変わって品質や生産性が落ちてしまう。
これは全くその通りだと考える。「単価×人月」の枠から出ないとこの状況は改善されない。
機能量を測る方法自体は、ファンクション・ポイント(FP)法という昔からあるものを採用する。すでに、3人の情報システム部員がFP法によるデータ取得と分析に取り組み始めた。
むしろ、「結局、FPなのか」というところが、いかに人月に縛られているかを如実に現していて興味深い。
過去の類似とみなせるプロジェクトでの、EI, EO, EQ, EIF, ILFに対する係数が必要だから、未経験のプロジェクトやアーキテクチャに適用するのは難しい *1
結局、「できあがり図」が見えているプロジェクトはFPが使えるけども、できあがり図が無いプロジェクトをどう見積もるかが次のステージか。

[和書]人月の神話―狼人間を撃つ銀の弾はない[http://www.amazon.co.jp/exec/obidos/ASIN/4894716658/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

cover
著者:Jr.,フレデリック・P. ブルックス, Frederick Phillips,Jr. Brooks, 滝沢 徹, 富沢 昇, 牧野 祐子
出版社:ピアソンエデュケーション
定価:¥ 3,045
発売日:2002/11
ASINコード:4894716658

[和書]失敗のないファンクションポイント法[http://www.amazon.co.jp/exec/obidos/ASIN/4822281442/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

*1: 他の組織が作った係数を利用する方法はあるし、この共有が行われているのがFPを選ぶ理由であったりするのだけれども。

■ 関連記事

■6蔵書管理<< 前の記事 このエントリーをはてなブックマークに追加

以前、 オライリーの蔵書[http://www.nantoka.com/~kei/diary/?200110#T200110112] を調べて「同じ本を2冊購入してしまう事故防止。i-systemの威力で本屋さんでも参照可能」とか喜んでいたのに、またやってしまった。
本格的な蔵書管理システムの開発が必要だ。

■ 関連記事

詳細はこの日の詳細から

2005年06月22日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1某団体講演会・総会・懇親会[おしごと]次の記事 >> このエントリーをはてなブックマークに追加

地元のお仕事関係の団体の講演会・総会・懇親会に出席。
研究室とのVPNがうまくいかなくなっていたので、大学に寄ってサーバに入ってみたら、openvpnが起動時に接続できなくて諦めていた様だ。とりあえず、crontabで1時間おきに再接続させる様に応急処置。

■ 関連記事

■2建築・土木業界に学ぶこと[book]<< 前の記事 このエントリーをはてなブックマークに追加

優秀な職人や土方ばかりの現場は息苦しい。人を使う人ばかりで、使われる人がいないからだ。
日野 勝美, 2005, 『みんな土方で生きてきました』, 新風舎, 65.
労働集約産業としてのIT産業を考えた時に、建設や土木の業界は大先輩の産業だという思いがある。教師としても反面教師としても、学ぶところが多い。
そういう意味で土木業界の本を読んだりしているのだけれども、心に刺さった言葉だ。IT業界でも同じ事が言えるかも知れない。

[和書]みんな土方で生きてきました[http://www.amazon.co.jp/exec/obidos/ASIN/4797443219/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]入札激震―公共工事改革の衝撃[http://www.amazon.co.jp/exec/obidos/ASIN/4822220389/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

■ 関連記事

詳細はこの日の詳細から

2005年06月23日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1読んだ本[book] このエントリーをはてなブックマークに追加

読み返した本と図書館で借りてきた本。

[和書]暗黒のシステムインテグレーション―コンピュータ文化の夜明けのために―[http://www.amazon.co.jp/exec/obidos/ASIN/4872804813/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

以前に読んだ本なのだけど読み返してみた。最近、「アウトソースは失敗だった」という声が聞かれる様になってきているが、この本はアウトソーシングの暗黒面をやはり指摘していた。

[和書]偽造の手口―現代犯罪の実情[http://www.amazon.co.jp/exec/obidos/ASIN/4887186495/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

校閲が杜撰。変換ミスと思われる誤字が多数目に付く。本当に筆者グループは実在するのか、インターネットあたりで検索してきた内容の語尾を「という」「と言われている」「と偽造団は指摘する」「とされている」等と変換しただけなんじゃないかと疑ってしまう。
日本ではまだまだ始まったばかり(詳しくはこちらをクリック)の「地域通貨システム」だが世界では日常的に使用されていたりする。
偽造犯罪研究会, 2002, 『偽造の手口』, データハウス, 166
「詳しくはこちらをクリック」は何なのだろう。

[和書]「クビ!」論。[http://www.amazon.co.jp/exec/obidos/ASIN/4022578491/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]虚妄の成果主義―日本型年功制復活のススメ[http://www.amazon.co.jp/exec/obidos/ASIN/4822243729/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

立場は逆なのだけれど、日本の企業が取り入れつつある「成果主義」なるものは、外資系企業の目から見ても、伝統的な日本的雇用システムの立場から見ても、不合理なシステムである様に思える。
日本的雇用システムにも良い側面があった訳だし、外国のシステムの表面だけ真似て「成果主義」なるシステムを導入するのは無理がある。

[和書]バカ発言丸投げ丼 日本をダメにする政治家の一言[http://www.amazon.co.jp/exec/obidos/ASIN/4901873059/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]アメリカでは常識のニッポン人取扱説明書―腹が立つけど、これが現実[http://www.amazon.co.jp/exec/obidos/ASIN/4396612095/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

■ 関連記事

詳細はこの日の詳細から

2005年06月24日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 NTT、ミゾのないネジが回せるドライバーを開発[http://www.asahi.com/digital/nikkanko/NKK200506030004.html]次の記事 >> このエントリーをはてなブックマークに追加

どういう仕組みかと思ったのですが、
開発したドライバーの素材には電圧の大きさによって膨らんだり縮んだりする特殊なセラミックスを使用した。この膨張する動きを回転運動に変える。ドライバーの回転体は平らなネジの頭に接触すると、摩擦を利用して引っかくことでネジが回る。ネジ自体は特殊な材質を用いていない。回る強さは押しつける力に比例する。
圧電モーターと似ている原理ですね。面白い。

■ 関連記事

■2 三菱電機、Winnyによる発電所情報の漏洩事件について会見[http://internet.watch.impress.co.jp/cda/news/2005/06/23/8134.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ニュースリリース[http://www.mitsubishielectric.co.jp/news/2005/0623.htm] (pdf)[http://www.mitsubishielectric.co.jp/news-data/2005/pdf/0623.pdf]
社員が情報をHDDに入れて持ち出した点については、「規則ではデータの社外への持ち出しは原則禁止としており、社外に持ち出す場合には上司の許可が必要となっていたが、こうしたルールの徹底が欠けていた」と述べた。
というルールが徹底できるのならば、
「データの暗号化や社外への持ち出しを防ぐ技術や製品などを三菱電機でも開発しているが、社内で使用されていなかった点について反省し、こうした技術の採用も含めて管理を徹底してきたい」
という製品は存在意義が無いのでは無いか。「ウチだけは大丈夫」意識が引き起こした事故と言えよう。

Winnyで原子力発電所の内部情報が流出[http://internet.watch.impress.co.jp/cda/news/2005/06/23/8124.html]:

Winnyを業務に使用した例としては、 秋田県湯沢市[http://www.nantoka.com/~kei/diary/?200504b&to=200504151#T200504151] のケースが有名だが、
同社広報によると「実際にWinnyをインストールし、指摘されたものと思われるデータをダウンロードした。現在は、MPE社員のPCに保存されていたデータと、Winnyからダウンロードしたデータを照合しているところだ」という。
こちらは、確かに業務で使う必要が認められそうだ。

ファイル交換ソフト使用上の注意事項について[http://www.ipa.go.jp/about/press/20050623-2.html]:

ということで、IPAから ファイル交換ソフト使用上の注意事項[http://www.ipa.go.jp/security/topics/20050623_exchange.html] が発表されています。 (プレスリリース)[http://www.ipa.go.jp/about/press/pdf/050623Press2.pdf]
恐らくですが、99%以上の職場では一般ユーザーがファイル交換ソフトをインストールする必要は無いはずなのですが、意外と入っているものの様です。漏洩事件が発生して大きく報道されるケースがこれだけあることを考えると、根拠無く「ウチは大丈夫」と考えるのには無理があります。
ネットワーク管理者がトラフィックを継続的にモニターしていれば、気づくことなのでしょうが、勤務時間外にセットして帰る様なユーザーもいたりするので注意です。

■ 関連記事

■3 新手法「Ajax」登場を機に見直し迫られるWebの操作性[http://itpro.nikkeibp.co.jp/free/NC/TOKU2/20050621/1/][Ajax]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

本誌で先に読んだ。日経コンピュータの様な比較的一般向けの雑誌で特集が組まれた事が興味深い。
全体としてリッチクライアントはまだ普及しているとは言いがたい。野村総合研究所が、無作為抽出した2000社を対象に昨年実施した調査(有効回答数は 275社)によれば、企業システムのクライアントのうち、リッチクライアントの割合は14.4%。HTMLクライアント(Webアプリケーションのクライアント、30.5%)やファット・クライアント(C/S型システムのクライアント、39.4%)の半分以下だ。
新手法「Ajax」登場を機に見直し迫られるWebの操作性, 『日経コンピュータ』, 日経BP社, 2005年6月27日, pp.64.
の理由として、
リッチクライアント製品の機能がまだ不十分、ベンダー依存にならざるを得ない、ライセンス料金が発生するといった点が挙げられる。だが、大きいのは「Webアプリケーションの使い勝手に対する問題意識を持つ企業が少ないからだ」と、カールの古賀実 取締役は指摘する。
新手法「Ajax」登場を機に見直し迫られるWebの操作性, 『日経コンピュータ』, 日経BP社, 2005年6月27日, pp.64.
としているが、実はもう一つ大きい視点がある。
広く一般に利用されるためのシステムの作成にリッチクライアント製品を採用した場合、リッチクライアント製品のセキュリティ上の問題に関して責任が生じる。
リッチクライアントはWebページからインストールした時点で、通常のアプリケーションとして動作するため、利用者のローカルディスクの内容を盗み出したり、書き換えたりすることを含むあらゆる操作が可能となる。
このため、リッチクライアントの端末への導入は、
1)リッチクライアント環境そのものにセキュリティホールが存在しないこと
2)リッチクライアント上のアプリケーションの作成者に悪意がなく、信頼できること
3)リッチクライアント上のアプリケーションにセキュリティホールが存在しないこと
という条件を満たした場合にのみ安全であり、一部の製品に見られる署名やサンドボックス的なアプローチを用いても、1,3を保証することは不可能である。
何らかのサービスを提供するサイトがリッチクライアント製品で構築されたアプリケーションをインストールさせた場合、ここで導入したリッチクライアント製品あるいはリッチクライアント上のプログラムにセキュリティ上の欠陥があって、これが第三者に悪用され、利用者の個人情報が盗み出された場合、リッチクライアントを導入することを要求したサイトは、責任を追求される可能性がある。
また、リッチクライアント自体にセキュリティホール等が発見された場合、利用者がアップデートを行う必要があるが、新たなプログラムを導入したという意識が薄いこともあり、アップデート情報を把握して、アップデートすることを利用者に期待するのは難しい。
さらに、リッチクライアントの導入を要求することが一般化すると、フィッシング詐欺等の手法によって、継続的にユーザの情報を盗み出したり、特定のサイトを攻撃するDDoS攻撃に悪用される様な機能を持つ、悪意のあるプログラムを送り込む犯罪が発生する危険性がある。
これらの被害は、リッチクライアントを用いてサービスを提供しているページに留まらず、リッチクライアントが導入されている限り、常に発生しうる。
広く一般の利用者に対するサービスでのリッチクライアントの採用には、この様なセキュリティ上の問題がある。
とある提案書から抜粋, MAEDA Katsuyuki, 2005年3月31日
この様な問題を考えた時に、安全性が客観的に確信できるAjaxのアドバンテージは大きい。
一方、Ajaxの課題としては、
Ajaxは、料金がかからないという意味では敷居が低い反面、開発環境が整っていないという点では敷居が高いとも言える。
新手法「Ajax」登場を機に見直し迫られるWebの操作性, 『日経コンピュータ』, 日経BP社, 2005年6月27日, pp.67.
が挙げられるだろう。
ビジネスロジックとhtmlの他に、JavaScriptとも整合性を取りながら開発を進めるとなると、フレームワークの重要度が増してくる。
今年も半分になったけれども、「Webアプリでのフレームワークの必要性が注目される」の予言が実現しつつある。

■ 関連記事

■4 [FreeBSD-users-jp 85444] Linux との違い?(ディスク高負荷)[http://home.jp.freebsd.org/cgi-bin/thread?mesid=%3c018701c576e7%24bfb06aa0%247d03a8c0%40morimotoPC%3e][freebsd]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ウチで運用しているサーバのほとんどは、FreeBSDを導入しているのだけれども、開発用にLinuxを使うと高負荷時の操作性が落ちる感じがあって、これはチューニングに問題があるのかなぁと思いつつ諦めて使っていたのだけれども、実際仕方がないことらしい。
この日記を動かしているサーバみたいは、mrtgでロードアベレージを見ていると一面緑色になる位、酷使されているのだけれど、こういう使い方をすると厳しそうだ。

■ 関連記事

■5 世界最速360キロ…JR東、次世代新幹線お披露目[http://www.sankei.co.jp/news/050624/sha042.htm]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■6なぜ、進捗率が上がらないのか〜進捗が上がらないヒミツ<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

某所での話。
進捗会議の度に進捗率を報告するのだけど、1週目「80%です」、2週目「90%です」、3週目「99%です」、4週目「99.9%です」等と報告して後が無くなりつつあるという話になっていた。
プロジェクトの進捗率報告には、
  • 会議での批判を避けるために
  • 見込みや
  • 希望的観測
が織り込まれるために、こういう事態が生じていると見られているのだけれども、実は、こういった要素を取りのぞいても、「進捗率」はこうなる運命を持っている。
「とあるプロジェクト」の進捗をグラフにしたものを示す。
進捗率のグラフ
プロジェクトは、今はグラフの「期間B」の中盤位、進捗率で50%を超えたところだ。これから先の実際の進捗はもちろん誰も知らない。
「期間A」の頃は、なかなか進捗が伸びていかずに心配したけれども、最近は順調に開発は進んでいて、「期間A」での遅れも完全に取り戻した。特に問題も抱えていない。プロジェクトは順風満帆だ。
進捗会議で完成時期を訊ねられたけども、「希望的予測」によれば、納期よりもずいぶん前に完成できる様だ。もちろん少しサバは読んであるけども「納期には十分間に合います」と言うだけの余裕があった。

「おかしい、こんなハズでは」:

進捗も70%を超えた頃、どうも進捗率が伸びていかない事に気づいた。定例の進捗会議が苦痛になってくる頃だ。
1週目(今週は伸びが悪かったが仕方がないか)「80%です」
2週目(若干サバを読んで)「90%です」
3週目(納期過ぎているし、来週には取り返せるだろう)「99%です」
4週目(進んでいないとは言えない)「99.9%です」
等と報告して後が無くなってしまった。

どうしてこういうことになるのか:

そもそも、進捗率というのは線形に上がっていかないものなのだ。
このプロジェクトの進捗は、実際には波線の様に推移した。開発末期には当たり前にこういうことが起こるものなのだ。
これは、経済学では 「限界効用逓減の法則」[http://www.nikonet.or.jp/spring/sanae/MathTopic/teigen/teigen.htm] として知られている法則だけれども、開発においては、
「進捗率が100%に近づけば近づくほど、進捗率を上げるのが難しくなる。」
『進捗逓減の法則』, MAEDA Katsuyuki, 2005年6月24日
という困った現象が起こるのだ。
例えば、残っているバグが100個あるとする。もちろんこの時点で残りのバグの個数は分からないのだけれども。 そこから任意のバグ1個を取りのぞくのと、最後の1個のバグを取りのぞくのは当然、難易度が異なる。当然ながら、最後に残るものほど難物になりやすいし、それは終わってみて分かるのだ。
取っても取っても新たな敵が出てくる。百鬼夜行の箱を開けた様な感じだ。 小物を倒すと、どんどん強い敵が出現する感じ。百鬼夜行は百匹って分かっているけど、こっちは残りの数が分からない分だけ分が悪い。

一方、プロジェクトの立ち上がりは:

一方、プロジェクトの立ち上がり[期間A]においては、学習曲線があるので、なかなか進捗が上がらない現象が生じる。
この時期を過ぎると、一見順調に進捗率が上がっていくけれども[期間B]、完成に近づくと、再び進捗率の上昇は遅くなってくる[期間C]。
実は、これは当然のことだったのだ。

生産量をグラフに示すと:

この時、単位期間あたりにどれくらい進捗が増加したかを「生産量」として、これをグラフに示すと、
進捗率と生産量のグラフ
の様になる。
労働力は常に一定であるという仮定をすると、最大の生産効率だった時期と比較すると、プロジェクト末期では、数十分の一にまで生産性が低下することになる。
こんな中で、進捗が上がらないプレッシャーと闘うのは非常に辛い。 別にサボっている訳ではない。誰もが必死で働いているのに、進捗は全くと言って良いほど上がらない。 進捗会議では責任者が針のむしろに座らせられる。そのストレスは現場全体に伝わる。誰もがどうしてこんな状況になったのか分からないままに徹夜を重ねる。
そういう辛い状況にプロジェクトの度に直面して、コの仕事を辞めたくなるヒトは多いと聞く。

進捗は上がらなくなるものだと受け入れること:

進捗率が線形に上がっていくという根拠のない妄想がこういう悲劇を招いている。
線形に伸びなければならないのだったら、線形になる様に再定義すれば良いのだ。
幸い、ここで見た進捗のカーブは「ロジスティック曲線」そのものだ。ロジスティック曲線になるものだと思えば、全期間を見積もって、進捗率nn%は、期間進捗率nn%に相当すると再定義することができよう。その方が、みんなが幸せになれる。
先人も言っている。
「百里の道を行く者は、九十九里をもって全行程の半ばとす。」
佐藤一斎
こう定義すると、そもそも「とあるプロジェクト」が納期通りに完了しないということは、早期に判明していたりするのだ。
結局、サイズを見積もっていないのにスケジュールと工数が決まっているという状況では、こうやってなるべく早期に再スケジューリングのサインを発見した方が良い。

ロジスティック曲線だとすると進捗は100%にならない:

「永遠に進捗は100%にならないじゃないか」という指摘は正しい。 でも、プロジェクトは進捗が100%に達したから終わるものではないのだ。

ドラえもん〜のび太のデスマーチ〜[http://pc8.2ch.net/test/read.cgi/prog/1116741745/]:

■ 関連記事

■7 VISAドメイン問題解説[http://www.e-ontap.com/summary/fornondnsexpert.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

ドメイン名を確認しても確実ではないこともあるという事例。
安全に利用するためには、必ずSSL証明書を確認すること。

■ 関連記事

■8 携帯番号から名前や住所を特定するサービス[http://d.hatena.ne.jp/magisystem/20050623#1119513799][プライバシー]<< 前の記事 このエントリーをはてなブックマークに追加

こういうのは、せめて名前と電話番号を聞く運用にすべき。
考えてみると、ナンバーディスプレイに偽番号を表示させるテクニックとソーシャルを組み合わせられると、なかなか危険かも知れない。

■ 関連記事

詳細はこの日の詳細から

2005年06月25日()<< 前の日記 | 次の日記 >>
この日の詳細

■1 「英政府の情報狙いトロイの木馬攻撃、発祥はアジア?」が日本上陸?[http://www.itmedia.co.jp/enterprise/articles/0506/17/news008.html][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

[memo:8513] 特定対象を狙ったトロイ?[http://memo.st.ryukoku.ac.jp/archive/200506.month/8513.html] から始まるスレッド。
英政府のセキュリティ機関National Infrastructure Security Co-ordination Centre(NISCC)は6月16日、英国政府や企業を標的に、トロイの木馬を使って情報を盗み出そうとする電子メール攻撃が仕掛けられているとして警戒を呼び掛けた。
(中略)
電子メールの添付ファイルを開いたり、メールに記載されたリンクをたどってWebサイトにアクセスすると、トロイの木馬がユーザーのマシンにインストールされる。
(中略)
ウイルス対策ソフトやファイアウォールではこの攻撃は防ぎ切れないとNISCCは指摘。トロイの木馬はHTTP、DNS、SSLなどのポートを使って攻撃者と通信でき、 姿を変えてウイルス対策ソフトで検知されるのを防ぐことができるという。
の様なウイルスが、.go.jpドメインをターゲットに送られているのではないかという指摘がなされている。
自己展開実行ファイルはウイルスと区別が付かない[http://www.nantoka.com/~kei/diary/?200506a&to=200506081#T200506081] の記事で指摘した様な懸念が現実のものになる可能性が出てきた様な感がある。
これに対応するためには、実行ファイルを添付したファイルは、メールサーバで一律に削除したいところだ。さらに巧妙な本文を付けてくる様になると、「こういうメールは信用して実行しても大丈夫」という判断を一般ユーザに求める位なら、GunPG等の環境を提供する方がむしろ容易になってくる。
セキュリティのために実行ファイルを添付するソリューションを提供しているベンダーの対策も強く望まれる。

■ 関連記事

■2 原発情報流出:「トロイの木馬」がファイル内データを暴露[http://www.mainichi-msn.co.jp/it/solution/news/20050623k0000m040155000c.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

昨日の記事[http://www.nantoka.com/~kei/diary/?200506c&to=200506242#T200506242] の続編。
ウィニーを使いさえしなければ、暴露ウイルスには感染しない。機密情報や個人情報を入れたパソコンで、趣味を楽しむためにウィニーを利用したことが、被害を招く。「軽率」と批判されても仕方のない行為だ。暴露ウイルスの感染防止に有効な手段は見つかっておらず、 「ウィニーを使わないことが唯一の対策」というのが現状だ。
他の部分には同意だけれども、誤解を招くところが2点。
「ウィニーを使いさえしなければ、暴露ウイルスには感染しない。」メールで送られてくる暴露ウイルスが開発される可能性は否定できない。 自己展開実行ファイルはウイルスと区別が付かない[http://www.nantoka.com/~kei/diary/?200506a#T200506081] で取り上げた様に、メールに添付された実行ファイルを実行するのに抵抗が無くなりつつある状況では、メールで感染する暴露ウイルスは現実味を帯びてきている。
今回のウイルスがたまたま、Winnyを必要としているだけであって、「ウィニーを使いさえしなければ、暴露ウイルスには感染しない。」という主張は誤解を生じる。
2点目。「ウィニーを使わないことが唯一の対策」に対して。もっと大事なことは、信用できない実行ファイルを実行しないことだ。 実行ファイルを実行することはパソコンを自由にさせること[http://www.nantoka.com/~kei/diary/?200506a&to=200506081S2#T200506081S2] なのだ。

■ 関連記事

■3 「客先(電力会社)には報告しない」「だれの記憶にも残っていない」[http://www.mainichi-msn.co.jp/it/solution/news/20050623k0000m040153000c.html]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年06月26日()<< 前の日記 | 次の日記 >>
この日の詳細

■1知らないウチにファイヤーウォールの設定が変わる謎[セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

システム管理者の知らないウチに、ファイヤウォールの設定が変わってしまった事件については、 「これ入れればセキュリティ対策はバッチリ症候群」[http://www.nantoka.com/~kei/diary/?200504a&to=200504085#T200504085] の記事で書いた。 権限・責任・管理が一元化していないとこうなるという事件だ。
とあるアプリケーションを導入しようとして、使用許諾の文書を読んでいる時に気づいたのだが、あるソフトウェアの使用許諾文書には以下の様なことが書いてあった。
【ファイヤーウォールの設定】本ソフトウェアでは、特定のファイヤーウォールアプリケーションが設定されます。たとえば、UDPプロトコルを介したコンテンツの再生に必要なデータを、ソフトウェアが要求または受信したときに、 警告が表示されなくなります。
一般のユーザーがアプリケーションをインストールした時に、パーソナルファイヤーウォールの設定を変更するのは大変だから、自動的に変えてあげるよという話だ。
これは親切だろうし、サポートの手間も軽減できる。だけれども、使用許諾文書を読まないで「同意する」を選択する悪い癖のある人のところでは「いつのまにかファイヤーウォールの設定が変わっていた」という問題が起きる。
実際に変更するところを見ていないのだけれども、パーソナルファイヤウォールアプリケーション側は、明確に分かる様な警告を発するのだろうか。
もし、警告無く設定が変えられてしまう様であれば、同じ方法で、トロイの木馬型ウイルスも設定を変更する様になるだろう。
いずれにせよ、一般ユーザが悪気が無くとも設定を変えてしまう様であれば、管理者としては、パーソナルファイヤウォールに頼るのは心配だ。

■ 関連記事

■2 [和書]こんな人が「解雇(クビ)」になる―リストラされた78人の教訓[http://www.amazon.co.jp/exec/obidos/ASIN/4047040037/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1][book]<< 前の記事 このエントリーをはてなブックマークに追加

本日の読書。バブル崩壊後の「過酷な」リストラを扱った本だけれども、刊行が2001年。この後、世の中には「あの頃は甘かった」と言うほどの嵐が吹き荒れます。

■ 関連記事

詳細はこの日の詳細から

2005年06月27日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 実名でのネット活用促す 総務省「悪の温床」化防止[http://headlines.yahoo.co.jp/hl?a=20050627-00000032-kyodo-bus_all]次の記事 >> このエントリーをはてなブックマークに追加

記事がおかしいのか、総務省がおかしいのか、どっちもおかしいのか。
実名でのネット使用を推進
するのは良いとして、実名での利用を推進したからと言って、
匿名性が高いために自殺サイトの増殖や爆弾の作製方法がネットに公開されるなど、犯罪につながる有害情報があふれている。
という状況は変わらないだろう。ひょっとして、総務省はネットを「閲覧」する時も実名で利用する様な社会を作ろうとしているのだろうか。誰がいつどこで何を読んだかが全てトレースできる日本国SNSを作りたいと。まさか、そんなことはあるまい。
あるいは、中国の様に、匿名での情報発信を規制する方向に持って行きたいのだろうか。まさか、そんなこともあるまい。
批判的な事を書いたけれども、目指す方向に対してネガティブでは無い。
実際、利用者全体のリテラシーが上がって、匿名情報はあるけど信用しないし気にしないという社会ができあがれば、確かに匿名の負の部分は減っていくと思うし、そういうリテラシー教育に取り組むことは大切だと思う。ネットの持つ匿名性というのは非常に大事なものなのに、大事にされておらず、結果悪い側面ばかり目立つという現状は残念に思う。
確かに、最近は特に低年齢層で「インターネットは匿名が当たり前」という状況になっていることには問題があると思うので、
匿名性が低いとされるブログ(日記風サイト)やSNS(ソーシャル・ネットワーキング・サイト)を小中学校の教育で活用するよう求め、文部科学省などと具体策を詰める。
という方向には期待が持てる。
ただ、小中学生をターゲットにした場合、安全を確保しつつ、実名で正しく自分の意見を全世界に向けて表明できるだけの能力を持たせるのは非常に困難な取り組みだと思う。頑張って欲しいと思うけれども。
記事中の 「情報フロンティア研究会」[http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/info_frontier/] については、総務省の プレスリリース[http://www.soumu.go.jp/s-news/2005/050309_3.html] が出ている。
平成17年6月を目途に最終とりまとめを行う予定です。
ということなので、「最終とりまとめ」を読んでからだな。

■ 関連記事

■2 消防庁など政府系4サイトに“ドメインハイジャック”の危険性[http://internet.watch.impress.co.jp/cda/news/2005/06/27/8158.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

VISAドメイン問題解説[http://www.nantoka.com/~kei/diary/?200506c&to=200506247#T200506247] と同じ問題。スクリプト書いて調べたら、山ほど出てきそうな話だなぁと思ったけれども、こういう堅いところでも起きていましたか。
「動けばOK」症候群ですな。

■ 関連記事

■3 光ブロードバンドに潜む落とし穴 “光”の危ない話[http://www.nifty.com/abunai/]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

「光ブロードバンド」は「こんなに危ない」から、安心な@niftyにしましょうという積もりだったのに、制作バランスの関係で「こんなに危ない」ってとこだけ力を入れて作りすぎて、「光ブロードバンドは恐ろしい。特に@niftyは危ない」というできあがりになってしまった感がある。
そういった危険があるから、セキュリティソリューションを売り込むのに、恐怖心をあおって売り込むのは最低のやり方だ。
ところで、ナレーションでは、
あなたの生活を豊かにする光ブロードバンド。しかし、ご存じですか。そこにはたくさんの落とし穴があることを。
これからご紹介するのは、不幸にも 全員がその落とし穴に落ちてしまった、ある家族の物語です。
なのに、ストーリーとしては、部長代理の父が「スパイウェア」、母が「迷惑メール」、妹の涼子が「不正侵入」しか見ていない。
おじいちゃんとOL風の姉のストーリーはどうなったのだろうか。姉は以下の会話でウイルス関係のストーリーが用意されていそうな気がするが、どうやったら出てくるのだろうか。
母「お父さん。会社は良いんですか?早く行かないと。」
父「会社?」
姉…咳払い
父「会社か。行かんとな。行くよ会社、そりゃ行くさ。」
(中略)
妹「頭痛い。熱っぽい。お姉ちゃんの風邪がうつったんだ。」
姉「何言ってるのよ人聞き悪い。私、うつしたりなんかしてないし。絶対してないし。」

■ 関連記事

■4「世界はインターネットがある国と無い国に分類できる。それは表現の自由が存在する国としない国にほぼ等しい。」<< 前の記事 このエントリーをはてなブックマークに追加

ネット情報に第三者の「有害判定委」…総務省が検討[http://www.yomiuri.co.jp/politics/news/20050625i101.htm] の記事を読んで思ったこと。
実名でのネット活用促す 総務省「悪の温床」化防止[http://www.nantoka.com/~kei/diary/?200506c&to=200506271#T200506271] の記事で、
あるいは、中国の様に、匿名での情報発信を規制する方向に持って行きたいのだろうか。まさか、そんなこともあるまい。
と書いたが、その「まさか」だった。
日本の憲法は、先の戦争の反省の上に立って、国民を絶対的に国家権力から守るという立場で作られているということがあって、様々な権利を保障しているのだけれども、「思想の自由」「表現の自由」というのは、憲法の中で最重要な国民の権利だと思う。
もし、国家がインターネットを検閲し、何ものかの判断で「有害」(誰にとって?あまねく全世界のどの様な主義思想を持った人にも有害か?)とされるページを、国家権力によって削除するとするならば、先に改憲が必要であろう。
それだけのことを、仮に国家権力ではなく「第三者機関」だから違憲ではないと主張するのはまやかしに過ぎない。
国家に認められた発言しかできないインターネットは、インターネットでは無い。少なくとも、Internetではない。日本もそうなってしまうのだろうか。

■ 関連記事

詳細はこの日の詳細から

2005年06月28日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1サービス移動[freebsd]次の記事 >> このエントリーをはてなブックマークに追加

サーバ入れ替え準備で、 tun6[http://www.tun6.net/] のサーバを移動したり。
ちょっとはまってしまって、ppp接続の方は30分以上接続が切れてしまったと思います。ご迷惑お掛けしました。

■ 関連記事

■2 アドバンスト・マイクロ・デバイス(AMD)対インテル・コーポレーション AMDによる訴状の要旨[http://www.amd.com/jp-ja/Weblets/0,,7832_12670_13219,00.html]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

AMDのプロセッサを使わない様に、コンパックCEOの「頭に拳銃を突きつけて」脅迫したらしい。
カペラスは「頭に拳銃を突きつけられている」ため, AMDのマイクロプロセッサの購入を中止しなければならないと、AMD幹部に通知した。
AMD Athlon 64の製品発表を公式にサポートすると「深刻な結果」が待っていると、Acerの会長,社長兼CEOを個人的に脅迫するために台湾まで出かけた。
なかなか過激だ。
「頭に拳銃を突きつけ」たり「個人的に脅迫」するための情報を収集している、メンインブラックでは無くて、青や黒や銀色の対放射性物質服を着た様なスパイが暗躍している姿を想像してしまった。

■ 関連記事

■3プロフィールと著作権表示<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

書かないといけないと思いながら、まだ書いていない。ToDoにしよう。

■ 関連記事

■4 米最高裁、P2P企業のGroksterらに著作権侵害の責任追求を認める逆転判決[http://internet.watch.impress.co.jp/cda/news/2005/06/28/8171.html]<< 前の記事 このエントリーをはてなブックマークに追加

企業側の責任を認めているけども、
「ウィニーがなければ著作物をアップロードすることはなかった。こういうシステム(ウィニー)自体なくなった方がいい」
等という主張が通る筈もない。
そもそもこの判決、良く読むと、
判決ではこれまでのようにP2P技術の詳細に特に踏み込むことはせず、むしろこの技術を使ってGroksterとStreamCastが使用したマーケティング戦略に焦点が当てられ、その結果として両者の法的責任を問うた。
と、技術ではなくマーケティングが問題と指摘しているし、
Groksterは自らのソフトウェアで著作権侵害が行なわれていることを知りながら、フィルタリングツールや著作権侵害を防ぐためのメカニズムを開発しようとしなかった
これが、単なる過失ではなく、
Groksterはこのソフトに広告を配信することで売上をあげていたことだ。使用されればされるほど、より多くの広告が送り出され、企業として多くの売上をあげることができるようになる。
というマーケティング戦略のために放置したのだから、全体として見れば責任があるとしている。
これらの企業がP2Pという可能性のある市場を閉ざしてしまったという見方をすることもできる。

■ 関連記事

詳細はこの日の詳細から

2005年06月29日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 「情報フロンティア研究会」報告書の公表[http://www.soumu.go.jp/s-news/2005/050628_7.html]次の記事 >> このエントリーをはてなブックマークに追加

実名でのネット活用促す 総務省「悪の温床」化防止[http://www.nantoka.com/~kei/diary/?200506c&to=200506271#T200506271] の記事の続編。
報告書[http://www.soumu.go.jp/s-news/2005/pdf/050628_7_02.pdf] が公表された様だ。
「匿名」について触れているところは、
日本の社会では情報ネットワークが匿名であるという認識に基づいて色々な活動が行われているがゆえに、社会生活全般においてICTが利活用されていく活力が高まらず、社会心理的なデジタルデバイドと言うべき、サイバースペースへの忌避感が拡がっている。
とくに、サイバースペースが匿名性の高い空間として認識され、極端な場合、ばれなければ何をしてもいいという安易な発想すら助長する傾向を持っている。
ユビキタスネット社会で全ての人が個人ポータルを持ち、コミュニティの場を利用して個人間で情報をやりとりする場合、現在のような匿名性の高いものだけではなく、利用者の顕名性又は特定性が強く求められる。
であって、このために、例えば教育現場は、
サイバースペース上で 実名又は特定の仮名で他人と安全に交流することを自然の術として身につけるための教育が必要である。具体的には、ブログやSNSの仕組みを学校に導入することを提案する。学校の中でセキュアなネットワークを整備した上で、児童・生徒が自らのアカウントを持ち、実名でブログやSNSを用いて他の児童・生徒と交流することでネットワークへの親近感を養うとともに、ネット上での誹謗中傷やプライバシー侵害等に対する実地的な安全の守り方も同時並行的に学ぶことが重要である。
といった取り組みに期待をしている。
ここで「実名又は特定の仮名」としているのは、好感が持てる。大事に使っているハンドルというのは実名並みにあるいは実名以上に大事だったりするのだ。
これは、名無しあるいは匿名とは明らかに違う。
ということで、直接に、
匿名性が高いために自殺サイトの増殖や爆弾の作製方法がネットに公開されるなど、犯罪につながる有害情報があふれている。
と結びつけた元記事の取り上げ方には問題があったかも知れない。「悪の温床」という言葉はどこから持ってきたのか。考えてみれば委員会はあの事件以前から活動していた訳で、時期が合わない。
ということで、学校向けのSNSやblogシステムを開発あるいは、既存のシステムを学校向けにカスタマイズすると当たるかも知れません。ウチもお話があったら取り組んでみたいな。

■ 関連記事

■2 社員寮管理人夫婦殺害事件「テレビのニュース番組を見て思いついた」…両親殺害高1が供述[http://headlines.yahoo.co.jp/hl?a=20050625-00000105-yom-soci]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

光高校の事件ではネットが悪者にされていた[http://www.nantoka.com/~kei/diary/?200506b#T200506141] が、こちらはテレビが問題の様だ。
ガス爆発を起こした調理用電熱器を使った発火装置について、少年が「テレビのニュース番組を見て思いついた」などと供述していることが25日、警視庁高島平署特捜本部の調べでわかった。
(中略)
特捜本部では、不満を募らせてきた少年が、テレビ番組をヒントにガス爆発を思いついたとみて、さらに動機の解明を進める。
テレビは危険だ。特にニュース番組が危険な様だ。
高度な知識が必要と思われがちな時限発火装置の製造だが、テレビでは「ニュース」や「推理ドラマ」などと称して、犯行に使われる発火装置等の材料や製造方法を解説するケースが後を絶たない。過去に発生した少年による事件でも、大半が「テレビから知識を得た」と供述。興味本位から安易に犯行に走るケースも後を絶たない。
しかし、この記事ではあえて、「可燃物」とぼかして書いてあるのに、ある新聞では具体的な物と方法を説明していた。これまでの報道で思いつくから書いても良いという見方もあるし、そういう姿勢を貫けば良いのだけれども、そういう姿勢であればインターネットを批判するのもどうかと思う。

■ 関連記事

■3 アダルトサイトに勝手に登録し、日本語で入会金を要求するウイルス[http://internet.watch.impress.co.jp/cda/news/2005/06/28/8185.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

Stressful Angel[http://stressfulangel.cocolog-nifty.com/stressful_angel/2005/06/_629_3333.html] から。
会社のパソコンで感染したら、昼休みにでも振込に行くヒトがいるかも知れないですね。

■ 関連記事

■4 マイクロソフト、AJAXアプリ開発用ツール「Atlas」を準備中[http://www.japan.cnet.com/news/ent/story/0,2000047623,20084802,00.htm][Ajax]<< 前の記事 このエントリーをはてなブックマークに追加

AJAXとは高度なグラフィックスを持ったウェブアプリケーションのことだ。
「AJAX」は「Ajax」とは違う何かなのだろうか。
Atlasを使ってつくられたアプリケーションを動かすためには、ウェブブラウザ用のプラグインをインストールする必要がある。
どうも、良く理解しないで記事を書いている様に思える。

■ 関連記事

詳細はこの日の詳細から

2005年06月30日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 顧客情報6万件を紛失〜三井住友銀行[http://www.smbc.co.jp/news/j500107_01.html][個人情報漏洩][アクセシビリティ]次の記事 >> このエントリーをはてなブックマークに追加

内容は最近繰り返されすぎて間隔が麻痺しているような話なのだけれども、プレスリリースを画像で公開しているので、一瞬、 <資生堂>HPに「薄毛は子孫も迷惑」 抗議殺到、おわび[http://www.nantoka.com/~kei/diary/?200505b&to=200505121#T200505121] の件を思い出したが、 PDFファイル[http://www.smbc.co.jp/news/pdf/j20050630_01.pdf] でも公開している様だ。
さすがに、 三井住友銀行Webアクセシビリティガイドライン[http://www.smbc.co.jp/accessibility/guidelines/index.html] を掲げているだけのことはある。
願わくば、画像を置いたページにPDFファイルへのリンクを配置して欲しいところだ。

■ 関連記事

■2 マル適マーク:ネットにも、安心して使える環境拡大狙い[http://www.mainichi-msn.co.jp/shakai/wadai/news/20050629k0000m040152000c.html][言論統制]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

インターネットに情報を供給する業者に対し、“ネット版マル適マーク”として「コンテンツ安心マーク(仮称)」を与える制度を、06年度に始める方針を明らかにした。
公式資料としては、 「コンテンツ安心マーク」(仮称)制度の創設の推進[http://www.kantei.go.jp/jp/singi/it2/others/anshinm%20.pdf] が参考になるだろう。
こういった、レイティングシステムは色々あるし、保護者や教育現場がそういったシステムを利用するのは良いと思う。
だけれども、レイティングシステムを導入することは、コンテンツの善悪の判断を委ねることだから、そこには選べる自由が必ず無いといけない。
そういう意味で、国家がレイティングシステムを推進していくのは、「表現の自由」のみならず、良心の自由への抵触が懸念される。
ブラックリストで排除すると「表現の自由」に抵触する恐れがある。また、海外サイトには 管理が及ばないため、 まず「ホワイトリスト」方式を進める。
インターネットでの言論を「管理」しようと思っていて、「まず」ホワイトリスト方式を進めようとしている様に読むのは、心配のしすぎだろうか。
インターネットでの言論の規制については、既存メディアはネットでの発言が規制されることによって自分たちへの脅威が減るわけだから、規制賛成の世論を作ろうとする。
既に発言権を持っているネット事業者の一部も、既得権益の確保を条件に賛成に回るだろう。結局、権力を持っている側と持たざる側の構図になってしまう。
インターネットと言論の自由の将来が心配だ。

■ 関連記事

■3サーバのお引っ越しとPostgreSQL移行[おしごと]<< 前の記事 このエントリーをはてなブックマークに追加

pg_dumpallしてデータ移行をして動かしてみたら、高速なマシンに移行した筈なのに非常に遅い。
「読み込んだばっかりだから、vacuum関係ないよなぁ」と思いつつ試したけども効果無し。しばらく悩んだけれども、ANALYZEするのを忘れていたことに気づいた。
さすがに早くなった。
某チャネルで、vacuumdb -zでも良いということを教えてもらった。

■ 関連記事

詳細はこの日の詳細から

以上、30 日分です。

指定日の日記を表示

前月 2005年06月 翌月
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project