2005年06月01日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・SC420[http://www.nantoka.com/~kei/diary/?200504b&to=200504111#T200504111]次の記事 >> このエントリーをはてなブックマークに追加

一台からディスクを抜いてSCSIボード刺して実運用に入れたまま、もう一台の方は放置状態になっていたのだけれども、お仕事が一段落したので、この日記サーバのリプレース用に構築を開始。
せっかくなのでもう一台から抜いてきたディスクを繋いで、RAID化に挑戦。構築に時間掛かりそうなので今日はここまで。
メモリとディスクが両方ともうまく利用できて、2台買って正解だった。

■ 関連記事

■2SQLインジェクション[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

各地で話題になっているけども、セキュリティに関しては、正しい知識と理解が何よりも必要だ。頑張るとバグの少ないプログラムは書けるかも知れないけど、頑張りだけでセキュリティホールの無いプログラムを書くのは困難なのだ。
問題を正しく理解していれば、頑張ってクォートするコードを 書いてはいけないということが理解できるはず。
書き手に正しい知識があれば、quoteやaddslashesの存在に気づくはず。コードは書いた分だけ穴も増えるのだから、あやふやなquoteもどきが実装されていれば、それだけで、書き手のセキュリティに対する知識や理解の不足が暗示される。
できれば、quoteするよりもプレイスホルダー使う方がお勧め。

■ 関連記事

詳細はこの日の詳細から

2005年06月02日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 NTTドコモ東海:基地局情報ネット流出 ウイルス感染か[http://www.mainichi-msn.co.jp/it/computing/news/20050601k0000e040068000c.html][セキュリティ] このエントリーをはてなブックマークに追加

ファイル交換ソフト「ウィニー」のウイルス感染が原因とみられ、 個人情報だけでなくこうした防犯上問題のある情報まで漏えいさせるネット上の“無法地帯ぶり”がさらに浮き彫りとなった。
って言うんだけれども、
この資料は、NTTドコモ東海の子会社で、設備の保守を担当する社員の自宅パソコンから流出。
なのだから、問題は、
  • それだけセキュアな情報を恐らく社内ばかりか、子会社の保守担当者まで気軽にコピーしてみんな持ってた
  • そういう情報が入ったパソコンでWinnyを使っていたりした
  • しかもウイルスに感染して漏洩した
って状況にあるんじゃないですかね。
必要な情報を必要になった時だけ、モバイル端末からWeb経由で取り出すとかそういうことは考えなかったのだろうか。そういうソリューションを売ってる会社じゃなかったんですかね。
あ。そうか。基地局保守のためだから、まさにその基地局がダメになって、電波が届かないんですね。それだったら仕方ないですね。

■ 関連記事

詳細はこの日の詳細から

2005年06月03日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 ガードレールに金属片/県内で503カ所[http://mytown.asahi.com/fukushima/news02.asp?kiji=7171]次の記事 >> このエントリーをはてなブックマークに追加

全国のガードレールに謎の金属片が付いていた事件。
県土木部道路領域の渡辺勉総括参事は「ボルトを緩めないと外せないぐらい、しっかりとボルトに挟まれている金属片もある。偶然つけたとは考えにくい。悪質ないたずらで許し難い」と話す。
といったいたずら説がある一方。事故車両の断片説が有力な様だ。
これだけ全国に広範囲にわたって、しかも非常に古いものが見つかっているのだから、むしろいたずらというのは考えにくいと思うのだけど、
ネットの呼び掛けに応じた愉快犯やグループによる犯行などの見方も出ている。
等と、すぐネットのせいにしたがるマスコミもいる様だ。
いずれにしても、あれだけ全国でサンプルが収集できているのだから、鑑識が分析したら、それが何かという事ぐらいはすぐ分かりそうなものなのだけど、それが発表されないのは非常に不思議だ。
ひょっとして、大騒ぎした揚げ句、これは危険だと関心がピークに達した頃、事故車の破片という結論が発表されて、モノが挟まらない新型ガードレールの特需が起きるのでは無いかなどと疑ってしまう。

深まる謎 ガードレール金属片 誰が何のために…[http://www.kahoku.co.jp/news/2005/06/20050603t73020.htm]:

誰かがやったという前提の記事。
どれもさびついているため、かなり前に取り付けたと考えられるが、宮城県道路課は「(道路をパトロールしている)管理業者からの報告はなく、ここ数日中に取り付けられたようだ」と逆の見方をしている。
ここ数日に1126個ですか!
全国各地で見つかり、数も膨大なだけに、関係機関は複数犯の仕業とみている。「これだけ広域で取り付けるにはインターネットで呼び掛けたのではないか」(捜査関係者)との見方もある。
「インターネットで呼び掛けた」とする報道も多いのですが、今のところ、インターネットにはそういった情報は入っていない様です。
犯罪心理に詳しい尚絅学院大の水田恵三教授(心理学)は「単独犯なら社会に怒りや不満を持った者が行った可能性がある。複数犯ならネットや口コミを介して愉快犯的に広がったことが考えられる」と分析している。
だから、「誰か」がやったを前提に議論すると、無茶な分析になっちゃいますから。
警察庁幹部も「人為的なのかどうかも分からない。故意だとしても何が目的なのか」と首をかしげる。
むしろ、警察は冷静な様だ。

どうしてマスコミは根拠もなくネットのせいにしたがるのか:

本当に便乗犯が出てきて、ネットに書き込んだら、ほらやっぱりインターネットが良くないって鬼の首を取った様に報道するんだろうなぁ。
便乗犯が「インターネットの掲示板」に書き込みするのを手ぐすね引いて待ってる気がします。

金属片は車両の一部=事故現場で確認−埼玉県警[http://headlines.yahoo.co.jp/hl?a=20050603-00000692-jij-soci]:

埼玉県吹上町のガードレールに残っていた金属片が、同じ場所で事故を起こした車両の一部であることが3日、行田署の調べで分かった。
ということで、「許せません」とか言っていたマスコミが、このニュースをどう報道するかが注目です。

■ 関連記事

■2 「ディープリンクは著作権侵害となる可能性があります」[http://blogcopyrightguide.seesaa.net/article/4082744.html][diary]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

トップページでなく特定の階層へのリンク(ディープリンク)を製作者の許諾を得ずに行うことは、著作物の一部分をカットする行為とも考えられ、著作者の権利である「同一性保持権」の侵害行為となる可能性があります。
この主張は、「リンクがコピーである」という前提の下に組み立てられている様に思える。
Yang May氏は、「特定の階層へのリンク(ディープリンク)を製作者の許諾を得ずに行うことは、著作物の一部分をカットする行為」としているが、リンクを張ることはそもそも著作物の複製行為ではないのだから、「著作物の一部分をカットする行為」であり、これが同一性保持権を侵害するとは到底言えない。
例えば、ある論文が他の論文に言及する局面を考える。
参照される論文に対して「○○氏の論文○○の○○ページに書かれている通り」と言及することが、「著作物の一部分をカットする行為」に相当し、「同一性保持権を侵害」するのであれば、他者の著作物に対して言及することは事実上不可能である。
少なくとも日本の著作権法は、その様な制限を設けていない。
氏は、 「無断でリンクを張るのは著作権侵害?」[http://blogcopyrightguide.seesaa.net/article/2723638.html] の記事においては、
リンクを張ること自体は、著作権侵害となりません。何故なら、リンクとはホームページを他のホームページに結び付ける機能であって、リンクを張るということは、そのリンク先のホームページの情報にたどり着けることを示すに止まり、その情報(著作物)を複製したり送信したりするものではないからです。
「リンクが複製ではない」という主張をしているのだが、「リンクを張るということは、(中略)その情報(著作物)を複製したり送信したりするものではない」としていながら、「同一性保持権の侵害行為」と主張する論理には興味がある。

著作権法は著作権者の権利を守るための法律ではない:

著作権法の目的を「著作権者の権利を守るための法律」だと誤解(?)している人が多い様なのだけれども、著作権法を読むと、
この法律は、著作物並びに実演、レコード、放送及び有線放送に関し著作者の権利及びこれに隣接する権利を定め、これらの文化的所産の公正な利用に留意しつつ、著作者等の権利の保護を図り、 もつて文化の発展に寄与することを目的とする
著作権法 第一章 総則 (目的)第一条
とちゃんと書いてある。
著作権者の権利を守るのは、手段の一つであって、「文化の発展に寄与すること」が目的なのだ。
だからこそ、一方で文化を発展させる原動力として、著作権者の権利を保護する一方で、著作権者が強力な独占的権利を行使することによって文化の発展が止まらない様なバランスが必要なのだ。

■ 関連記事

■3 愛知県の市立小学校、全校児童の名簿がWinny上に流出〜成績表も含まれる[http://internet.watch.impress.co.jp/cda/news/2005/06/02/7862.html][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

また、Winny絡み。
教職員は名簿のデータを持ち帰って、自宅のPC上で作業を行なっていた。このPCにはWinnyがインストールされており、PCのHDDに保存されている OfficeドキュメントをWinnyのネットワークに流出させるウイルスに感染していた。その後、家族がWinnyを使用していたところ、名簿がファイル共有ネットワーク上に公開されたという。
データを持ち帰る事自体禁止されていたのだけれども、「仕事を家に持ち帰る」のはどの業界でも良くあるあるいは良くあった話だ。当然の様に残業代も掛からないので、会社も黙認していたり無言の圧力によって奨励されていたのかも知れないけれども、明らかにセキュリティ上のリスクを産み出す。
仕事を持ち帰らせるのはタダではないし、むしろ高く付くということを認識すべきだ。

■ 関連記事

■4 個人情報“過”保護!? 加害者名教えられぬ 両親たまらず被害届[http://www.sankei.co.jp/news/evening/04iti003.htm]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

この記事が事実だとすればですよ。おかしいことはたくさんあるのだけれども。
健康診断の後、被害者の一年生の男子生徒が、別のクラスの男子生徒に校門近くに連れ出され、殴られるなどの暴行を受けたという。被害生徒は顔などに約六週間のけがを負った。
なのに、
学校はけんかと判断。一週間後、双方の生徒と保護者を個別に呼び出し、停学処分を伝えた。
被害者が停学処分になっている。
結局、学校側は「けんか」であると結論したので、「約六週間のけがを負った」からと言って「被害者」であるとは認めない立場だった様だ。
だとすると、けんかの一方の求めに応じて、連絡先を教えることもできないから、
担当教諭は「個人情報にあたる」と拒否。代わりに相手側から連絡させるとして、被害生徒の連絡先を相手側に伝えた。
という対応になる。
学校で傷害事件が起きたとなると責任を問われかねないから、「けんか」にしたかったと読むのは深読みしすぎだろうか。
「いじめられる方にも原因がある」発言の原因はこの辺りにあるかも知れない。

■ 関連記事

■5 インターネットをイントラネットゾーンに設定するセキュリティソフト[http://www.safety-pass.com/topics/topics.php4?creyyyy=2005&cremm=05&credd=24&insno=1&sysyyyy=2005&sysmm=06&dspopt=1&note=][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

von_yosukeyan の日記[http://slashdot.jp/journal.pl?op=display&uid=3718&id=299467] から。
一般のwebページにアクセスした際、ブラウザ(Internet Explorer)の画面右下表示(ステータスバーの表示)が通常の「インターネット」でなく「イントラネット」と表示される事象が発生しています。
表示されるだけかというとそんなことはなくて、
一般のwebページ(インターネット)閲覧時に、当該PCに設定されたイントラネット用のセキュリティレベルが適用されることとなり、その設定によっては、一部のwebサービスが利用できなくなることがあります。
イントラネットゾーンのセキュリティレベルが適用されるという。
イントラネットゾーンでのセキュリティレベル(既定レベル:中低)は、インターネットゾーン(既定レベル:中)よりも甘く設定していることが多いだろうから、この問題は、
一部のwebサービスが利用できなくなることがあります。
等という問題ではなくて、 利用者のコンピューターが危険に晒されているという問題の様に見える。
権限がより緩い方に設定されているのだから、「一部のwebサービスが利用できない」という問題が起きる方がむしろまれの様にも思えるのだが、幸運にもそういう形で問題が認識されたのだろう。
「高機能版セーフティパス利用ソフトPCにおけるIE『イントラネット』表示の解消方法」等と、あたかも「表示」が問題であるかの様に問題を矮小化することは、少なくともセキュリティを提供する企業の姿勢としては許されることでは無いと思う。

■ 関連記事

詳細はこの日の詳細から

2005年06月04日()<< 前の日記 | 次の日記 >>
この日の詳細

■1久々な休日 このエントリーをはてなブックマークに追加

お仕事が一段落していたので、久々に休日を取った。
近所の公園にお出かけ。長崎にお出かけ。実家に寄って、お買い物して帰る。
一頃は寂れた感のあった、ステラ座前の某百貨店。一階にスターバックス、ミスタードーナツを開店して、若い人が入る店になった様だ。パン屋さん、お総菜屋さんを新たに開店させていた。

■ 関連記事

詳細はこの日の詳細から

2005年06月05日()<< 前の日記 | 次の日記 >>
この日の詳細

■1読んだ本[book]次の記事 >> このエントリーをはてなブックマークに追加

せっかくのお休みなのでちょっと仕事を離れた本を何冊か。

[和書]日本人はカレーライスがなぜ好きなのか[http://www.amazon.co.jp/exec/obidos/ASIN/4582850669/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

カレーの歴史を振り返ると、
当時(引用者注:明治時代)、日本人はアジアに目をむけようとせず、イギリスから渡ってきたカレーに熱い視線を送っている。それは西洋料理としてのカレーだった。
日本人はカレーライスがなぜ好きなのか, 井上宏生, あとがき pp.225
これは日本のカレー料理がイギリスから渡ってきた証明である。日本のカレーがインドや東南アジアの料理ではなく、西洋の料理として紹介されたのも当然だった。さらにいえば、西洋の料理だったからこそ、日本人はそこにハイカラな匂いを嗅いだのだった。
日本人はカレーライスがなぜ好きなのか, 井上宏生, 第一章 カレーは文明開化のクスリだった pp.60
という、明治期の西洋コンプレックスと、第二次世界大戦中の話は密接に関わってくる。
良くも悪くも、日本のカレーはこういう歴史に上に作り上げられたものだ。

[和書]日本人を騙す39の言葉[http://www.amazon.co.jp/exec/obidos/ASIN/4413034163/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

現在の日本は、色々な意味で危険な方向に進みつつあるという不安を感じている。
この本は色々なテーマを扱っているけれども、「Suicaは誰何」という説は当たった。確かにそうだ。

[和書]『Yahoo!BB』マイナスからの挑戦―顧客満足度復活への軌跡[http://www.amazon.co.jp/exec/obidos/ASIN/4897976219/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

ちょっと仕事に関係してしまうけれども、あのひどいと言われたサポート状況の裏で何が起きていたかということが良く分かる本。ひどい体制ではひどいサポートしかできないという当たり前の状況があったと。

■ 関連記事

■2 ディープリンクについての考察[http://blogcopyrightguide.seesaa.net/article/4125141.html][diary]<< 前の記事 このエントリーをはてなブックマークに追加

2005年6月3日の記事[http://www.nantoka.com/~kei/diary/?200506a&to=200506032#T200506032] で触れた記事の続編。
まず、
現段階では、ホームページを1つの編集著作物と考えた場合に、その配置や構成が製作者により創作的に表現されたものであるとして、特定の階層へのリンクが禁止されているにもかかわらず、それに反する行為を行なうことは、同一性保持権の侵害にあたるとの主張を否定し得ないとも解し得るのです。
については、ディープリンクと言うよりも、むしろフレーム内に取り込む形でのリンクや、ページを構成する画像等のコンテンツのみを勝手に利用する行為についての議論であって、当該リンクを著作物の複製であるとした立場に基づいている様に思える。
可能性として、著作者の人格や利益、名誉・声望を害する場合には侵害行為となることも考えられるのです。
この辺は誤解しないように注意が必要であって、リンクあるいは引用が許されるか否かの著作権法上の判断には、ポジティブ(同意)であるか、ネガティブ(批判)であるかは関係しない。批判的な言及を禁止するのは文化の発展の阻害要因になるからだ。
もちろん、著作権法上の侵害行為では無くとも、名誉毀損等の別の法律で問題になることは当然にあり得る。
ところで、ディープリンクは許可が必要と主張する系統の論理の組み立ては、以前に読んだ著作権に関する本の主張でも読んだことがあるので、その本をもう一度探し出そうとしているのだけれども見つけ出せないでいる。
きっと、図書館で借りてきた本の筈だから、休みの間に図書館に行って探せば良かったか。

■ 関連記事

詳細はこの日の詳細から

2005年06月06日(月)<< 前の日記 | 次の日記 >>
この日の詳細

■1 パスワードは校長名、生徒が校内LANに侵入 北海道[http://www.asahi.com/national/update/0604/TKY200506040180.html][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

中学生に指摘される校内ネットのセキュリティ, スラッシュドット[http://slashdot.jp/article.pl?sid=05/06/04/0854243] より。
生徒は5月27日、校長のIDの場合、校長の名前がパスワードになっていることを偶然見つけ、30日に生徒と教員が共用するパソコンから学内業務用サーバーに侵入、生徒の成績や名前、住所などのデータを取り出した。31日朝、教頭に印刷したデータを示して「管理が甘いです」と指摘したという。
いわゆる、Joeアカウント。ネットワークが物理的に同じというのも全く感心できないけれども、そういう場合に唯一の砦となるのはパスワードなだけに、「校長の名前がパスワード」というのはいかにもまずい。

■ 関連記事

■2 【単独インタビュー】「当社が不正アクセスの手口を公開しない理由」,カカクコムの穐田CEO[http://itpro.nikkeibp.co.jp/free/NCC/NEWS/20050602/161996/][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

公開することにはメリットとデメリットの両方があると思う。当社が真っ先に危惧したのが,攻撃の手口を公開することで,それを真似る第三者がたくさん現れるのではないかということ。具体的な手口が話題になりすぎると,いわゆるプロのクラッカーではない,一般の人まで面白半分で始めてしまうのではないかと恐れた。
この議論は、侵入に使われた脆弱性が、まだ誰にもほとんど知られていない様なものである場合に、「公開を遅らせる」理由として主張するのだったら、ある程度理解できるのだけれども。
「プロのクラッカー」(何者?)は知っているけれども、一般の人が知らない魔法な様な攻撃手法があるかの様な主張は、セキュリティ全体の発展を著しく阻害する。 「魔法に有効な対策はない。従って当社には責任はない。」[http://www.nantoka.com/~kei/diary/?200501c&to=200501273S2#T200501273S2] という主張に繋がるからだ。
ハッカーは魔法使いの様に見えるけれども、魔法使いではない。ウィザードは確かに魔法使いの様に見えるけど、やっぱり魔法使いではない。[http://www.nantoka.com/~kei/diary/?200501c&to=200501251S1#T200501251S1]

■ 関連記事

■3 「性差解消教育、はびこっている」 中山文科相が批判[http://www.asahi.com/edu/news/SEB200506050001.html]<< 前の記事 このエントリーをはてなブックマークに追加

「教育の世界においてもジェンダーフリー教育だとか過激な性教育とかがはびこっている。日本をダメにしたいかのようなグループがある」と述べ、文化的・社会的に形成された性差の解消を目指すジェンダーフリーの教育などを批判した。
事実だとすると、普通の議員では無く、文科相の発言として極めて重大だ。
「文化的・社会的に形成された性差は保つべきであって、性差の解消を目指すジェンダーフリーの教育は日本をダメにする」と、文部科学省のトップは考えているということになる。差別はあって然るべきと。
「男女にはそもそも性差があるのだから、男の子向き、女の子向きはあっても良いんじゃないの?」っていう反論は良く出てくるのだけれども、セックスロールとジェンダーロールは分けて議論すべき。
現代の社会は、セックスロールと思われていたものを実はジェンダーロールだったということを作り出しているし、セックスロールを社会的に認めるべきかどうかという議論はこれはこれであるんだけれども、ジェンダーロールの議論は別のもの。

■ 関連記事

詳細はこの日の詳細から

2005年06月07日(火)<< 前の日記 | 次の日記 >>
この日の詳細

■1 続・SC420[http://www.nantoka.com/~kei/diary/?200506a&to=200506011#T200506011]次の記事 >> このエントリーをはてなブックマークに追加

ディスク2台入れて、BIOSのRAID構築ツールでRAID構築。
一旦、atacontrolでmagicを書いていたからか、インストーラーにar0が表示される様になっていたので、それを選んですんなりインストール。
うまくできているのかどうかちょっと心配だけれども、atacontrol status でもfsckでも問題は無い様だ。

■ 関連記事

■2届いた本[book]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

頼んでおいた本が到着

[和書]教科書には載らないニッポンのインターネットの歴史教科書[http://www.amazon.co.jp/exec/obidos/ASIN/4798106577/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

内容の性質上、縦書きと横書きが混在しているので、その点は少し読みにくい。
事典的ではなくて、読み物だから困らないのだけど。

[和書]実践ネットワークセキュリティ監査―リスク評価と危機管理[http://www.amazon.co.jp/exec/obidos/ASIN/4873112044/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

オライリー本は少なくとも索引はきちんとしているから、中身をチェックせずに買っても失敗だったということはあまりない。
特に技術書は、目次と索引がしっかりしているかどうかがとても重要だ。「どこかに書いてあった」では役に立たないことが多いので。

[和書]Software people―ソフトウェア開発を成功に導くための情報誌 (Vol.3)[http://www.amazon.co.jp/exec/obidos/ASIN/4774118559/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Software people―ソフトウェア開発を成功に導くための情報誌 (Vol.5)[http://www.amazon.co.jp/exec/obidos/ASIN/4774121568/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Software people―ソフトウェア開発を成功に導くための情報誌 (Vol.6)[http://www.amazon.co.jp/exec/obidos/ASIN/4774123048/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

以前に一冊だけ買ってみて、ゆっくり読んでみると良い本だと思ったので、手にはいるところまでバックナンバーを。

[和書]Web+DB press (特別総集編)[http://www.amazon.co.jp/exec/obidos/ASIN/4774122955/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Web+DB press (Vol.25)[http://www.amazon.co.jp/exec/obidos/ASIN/4774122645/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

[和書]Web+DB PRESS Vol.26[http://www.amazon.co.jp/exec/obidos/ASIN/4774123382/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

いつか買い始めようと思っていたのだけど、総集編が出たところを機会に。
最近、バックナンバーをDVD等で販売することがあって、毎月買うよりも安いからビジネス的にどうかなぁと思っていたんですが、新しい情報が必要だったら毎号買う必要があるし、本誌を持っていても在庫スペース削減のための需要もあるだろうし、こうやって総集編の発売を機会に定期的に買う様になる人がいることを考えると、実は、意外とプラスになるのかも知れない。

■ 関連記事

■3 エンドユーザ・コンピューティング(EUC)の光と影[http://www.kogures.com/hitoshi/opinion/euc-intro/index.html][CLIP]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

■ 関連記事

■4 続・ディープリンクについての考察[http://www.nantoka.com/~kei/diary/?200506a&to=200506052#T200506052]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

コメント[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=286] を頂いた。
この議論だと引用も同一性保持権の侵害になりますね。
引用の仕方によっては誤解や曲解が生まれることはあると思いますが、
それについて著作権法ではどう規定されているのでしょうか。
著作権法上は、
第32条 公表された著作物は、引用して利用することができる。この場合において、その引用は、公正な慣行に合致するものであり、かつ、報道、批評、研究その他の引用の目的上正当な範囲内で行なわれるものでなければならない。
が「引用」の根拠だが、「公正な慣行に合致するものであり」の部分が、これだけでは良く分からないという感想を持つのではなかろうか。
文学的及び美術的著作物の保護に関するベルヌ条約パリ改正条約[http://www.cric.or.jp/db/article/t1.html] でも、第十条〔引 用〕で、
(1)既に適法に公衆に提供された著作物からの引用(新聞雑誌の要約の形で行う新聞紙及び定期刊行物の記事からの引用を含む。)は、その引用が公正な慣行に合致し、かつ、その目的上正当な範囲内で行われることを条件として、適法とされる。
(2)文学的又は美術的著作物を、授業用に、出版、放送、録音又は録画の方法でその目的上正当な範囲内において適法に利用することについては、同盟国の法令又は同盟国間の現行の若しくは将来締結される特別の取極の定めるところによる。ただし、そのような利用は、公正な慣行に合致するものでなければならない。
(3)(1)及び(2)に規定する引用及び利用を行うに際しては、出所(著作者名が表示されているときは、これを含む。)を明示する。
と、ほぼ同じ内容のことを定めているが、こちらでも「公正な慣行」という抽象的な表現になっている。
この「公正な慣行」がどの程度のものを指すのかというのは、難しい議論で、本によっても業界によっても判断が分かれる様なのだけれども、「主従関係」「明瞭な区分」「出所明示」あたりは満たすべき要件になるのではなかろうか。
ちなみに、「誤解や曲解が生まれる」ことに関しては、読者が誤解するのは「明瞭な区分」「出所明示」をきちんとしていれば防げるはず。
引用者が故意に曲解させる様な事をした場合、著作権法上は第113条第6項「著作者の名誉又は声望を害する方法によりその著作物を利用する行為は、その著作者人格権を侵害する行為とみなす。」にあたるか、民事上の不法行為、不正競争防止法あたりの問題になりそうだ。

無断リンクは民事上の不法行為:

という主張はありそうなものなのだけれども、あまり目にしたことがない。
リンクを張ることを禁じる旨記載しているにも関わらず,リンクを張ったことによって著しい損害を与えた場合には,民法上の不法行為(民法709条)が成立する可能性があると考えられます。
と、「著しい損害を与えた場合には」不法行為になる可能性があるとして、
ホームページを開設することは,形式的には不特定の人の閲覧を前提としている行為ですので,リンクを張られて精神的損害を受けるということが現実的にあるのか否か疑問がないわけではありませんが,例えば,「できの悪いホームページ」のコーナーなどにURLを記載されリンクをはられたときなどは,不法行為が成立する可能性は高いでしょう。
と、既に一般に公開しているホームページであっても、リンクの張り方によっては不法行為が成立する可能性が高いと指摘している。
「できの悪いホームページ」という指摘が事実無根のものであった場合は、確かに不法行為が成立しそうではあるが、事実だった場合にどうなるのかは興味深い。恐らく、まだ判例はないはず。

[和書]クリエーター・編集者のための引用ハンドブック[http://www.amazon.co.jp/exec/obidos/ASIN/4872334299/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

解説書。基礎知識、研究編では、「三つの原則と一つの条件」、「引用規定」等を解説し、ケーススタディでは実際の事例について解説を加えている。

[和書]Q&A引用・転載の実務と著作権法[http://www.amazon.co.jp/exec/obidos/ASIN/4502926809/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

こちらはQ&A形式なので、直面している問題に関する議論を調べたい時には便利。

■ 関連記事

■5 「脱線」便乗詐欺が数十人? JR西、不審者リスト提出[http://headlines.yahoo.co.jp/hl?a=20050607-00000023-san-soci]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

JR西日本に対し事故電車に乗車していたと名乗り出たものの、事故状況を明確に説明できないなどの「不審者」が二十−三十人にのぼることが七日、わかった。見舞金や治療費目的に乗客を装う人物が含まれているとみられる。
ショックで説明できない人も混じっているだろうから、あまり「不審者」扱いするのもどうかと思うけれども、
JR西が一律支給していた三万円の見舞金が目的だったとみられる。
三万円のために、火事場泥棒の様なことをやるのはどうか。6万円のステーキや、4万円の寿司もどうかと思うが、さらに悪質だ。
そういう人のせいで、本当に苦しんでいる人が救われないでいるのではないか。 そういう方向で考えると、ちょっと気になるのは、
男は「腰などを打ち、通院を余儀なくされている」と虚偽申告。伊丹市内の喫茶店で担当社員と面会後、捜査本部が設置されている尼崎東署を訪れたが、説明につじつまが合わず、うそが発覚した。
あやしいと思ったら、被害者を警察に連れて行く体制なんですかね。そういうことはないと思うのだけど、この辺りは経緯をきちんと書いて欲しいところ。
文末には、
県警は、乗客の乗車位置を特定するため負傷者から聞き取りを進めている。業務上過失致死傷容疑の立件のために事故の詳細な再現が必要なためで、こうした虚偽申告は捜査の支障にもなりかねない。
県警幹部は「事故の混乱に乗じて金を得るのは火事場泥棒と同じで悪質」としており、厳正に対処する方針にしている。
とあるから、「担当社員と面会後、(事故状況の説明のために、事故の)捜査本部が設置されている尼崎東署を訪れた」のだろうけども。
火事場泥棒は絶対に許せないけれども、本当に被害者なのかも知れない。被害者を火事場泥棒と疑うことがあってはならないし非常に難しい。だからこそ火事場泥棒は許されないのだけれども。
いくつかの天災では、よその地域から火事場泥棒が入ってきたり、マスコミが盗電したりという問題が指摘されたことは何度かあったが、当の地域の人が火事場泥棒をやっていた話は聞いたことがない。天災の時とは違って、まさにその列車に乗り合わせた人以外は当事者ではないからだろう。本当に困った時には、少なくとも困った人同士は助け合えるものだと信じたいところだ。

■ 関連記事

■6メモ[セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年06月08日(水)<< 前の日記 | 次の日記 >>
この日の詳細

■1自己展開実行ファイルはウイルスと区別が付かない[セキュリティ] このエントリーをはてなブックマークに追加

「高度に発展した科学技術は魔法と区別が付かない」は、クラークの第三法則。
Happy99[http://www.ipa.go.jp/security/topics/ska.html] の昔から、 「メールに添付された実行ファイルは、たとえ知り合いからのものであっても実行してはいけない」というのは、半ば常識になっていると思っていたのだけれども、時代は大きく変わりつつある様だ。

Happy99.exe:

Happy99.exeは1999年に大流行 *1 したウイルスで、感染するとユーザーが新規メールを送信するたびに自分自身を添付したメールを送信する。
受信者からすると、直前にメールを送ってきた知人が添付ファイルを送ってくるので、 「添付を忘れたのだろう」と思って開くと花火が打ち上がって感染。という仕組みだ。
このウイルス流行以前は、今日ほどにメールがウイルスの感染ルートになるとは考えられて いなかったが、「知人からの添付ファイルと思って油断する」という心理的な隙を突く方法で、 信用できない実行ファイルを実行させてしまうという方法によって、大ブレイクした。
このウイルスの流行を機に、「メールに添付された実行ファイルは、たとえ知り合いからのものであっても実行してはいけない」 という常識が生まれた筈だ。
このため以降のウイルスは、「実行ファイルを実行ファイルに見えない様にする」「勝手に実行させる」 という方向で進化を続けることになる。

実行ファイルを実行することはパソコンを自由にさせること:

実行ファイルを実行することは、その実行ファイルにパソコンを自由にさせることである。 実行されたプログラムは、ディスクをフォーマットすることもできるし、 ウイルスを仕込むこともできる。もちろん、スパイウェアをインストールすることもできる。
ひょっとすると、秘密鍵も盗まれたかも知れないし、ルート証明書も改竄されたかも知れない。
信用できない実行ファイルを実行した瞬間に、そのパソコンは信用できないパソコンになってしまう。 複雑なパスワードを使っても、生体認証を使っても、ファイヤーウォールに守られていても、 利用者が使っているパソコンが情報を盗み出していては何にもならない。
一度でも信用できないプログラムを実行すると、セキュリティは根底から崩壊する

自己復号暗号化:

4月1日に施行された個人情報保護法の影響や続発する情報漏洩事件の影響か、 情報漏洩対策が急速に進んでいる様だし、対策製品も多く出ている。情報漏洩対策特需とも言える状況にある様だ。
その中に、「メールの添付ファイルで情報が漏洩する」点に注目した製品があるのだが、 対策のために「自己展開暗号化」をセールスポイントあるいは機能としている製品がいくつも存在する。
代表的な製品をいくつか掲げる。
ここに掲げた製品に特に問題があるわけではないし、ここで指摘する問題を持った製品は他にも存在するかも知れないししないかも知れない。

圧縮・解凍・暗号 ZELDA for OFFICE[http://irtnet.jp/ct/prod/ashuku-kaitou2.html]:

・自己解凍形式作成機能
解凍に専用のソフトウェアを必要としない圧縮ファイルを作成することが可能です。 不特定多数のお客様へ向けてのファイル配布などに大変便利です。 自己解凍形式には、パスワードを設定することも可能です。

秘文 AE MailGuard[http://hitachisoft.jp/hibun/product/ae_mg.html]:

【添付ファイルの自動暗号化】
添付ファイルを自動的に、 自己復号型暗号化ファイルに変換します。

AutoPass[http://www.vector.co.jp/vpack/browse/pickup/pw3/pw003271.html]:

すると指定したファイルが 実行形式のものに変換される。この暗号化したファイルを起動しようとすると、ウィンドウが開いてパスワードが要求される。これを正しく入力しないと、中身のファイルは入手できない。

WinSafe for TOSHIBA[http://www3.toshiba.co.jp/peripheral/security/point/sec_08.htm]:

自己復号型暗号方式で暗号化されたファイルは、受け取った相手がWinSafeをインストールしていない場合でも、 受け取った暗号ファイルをダブルクリックし、電話などであらかじめ連絡し、決めていた暗証キーを入力するだけでファイルを復号化することが可能です。

ファイルセキュリティLE[http://www.rakuten.co.jp/worldmart/525908/526681/]:

ファイルは自己解凍形式(.exe)でも暗号化できます。 その場合は受信者がWindows環境であればソフトは不要です。 受け取ったファイルにパスワードを入力すればそのまま開くことができます。

自己復号暗号を使うとこうなる:

これらの機能を使ったメールでの添付ファイルの受け渡しは概ね以下の様になるだろう。
From: 知人 何某 <shiriai@example.com>
Subject: 例の件

資料です。

--
取引先株式会社 知人 何某

添付ファイル:XXXX.exe
受信者は、予めパスワードを教えてもらっているか、電話を架けて聞くか、 ひょっとすると、対策ソフトを導入したから安全だと思って、
From: 知人 何某 <shiriai@example.com>
Subject: Re: 例の件

パスワード:password

--
取引先株式会社 知人 何某
として別便で送られて来るか、
From: 知人 何某 <shiriai@example.com>
Subject: 例の件

資料です。
PASS:password

--
取引先株式会社 知人 何某

添付ファイル:XXXX.exe
等という運用になっているかも知れない。 パスワードをどうやって安全に送るかはこれはこれで大問題なのだけど、 ここではもっと大問題に触れたいので深入りしない。
問題はこのファイルを受け取った方である。

セキュリティのための実行ファイルだから実行しても良い?:

知人から実行ファイルが送られてきて、これはセキュリティのためだという。
実行ファイルの添付はメールサーバでフィルタリングする様にしていた会社も、 取引先がこの手のソフトを導入したので、 「セキュリティのために必要」ということで、フィルタリングを解除することにした。
取引先がセキュリティを強化するためにツールを導入した途端、
BANNED CONTENTS ALERT
Our content checker found
banned name: .exe
in email presumably from you (<shiriai@example.com>), to the following recipient:
-> kei@nantoka.com

Delivery of the email was stopped!

The message has been blocked because it contains a component
(as a MIME part or nested within) with declared name
or MIME type or contents type violating our access policy.
等というメールを送って、メールを受け取らなくなってしまったのだ。
大事な取引先のメールを「ウチのポリシーに合わないから」と言って拒否してしまったものだから、メールサーバの管理者は営業部長に呼び出されてつるし上げにあった。
以前は、「メールに添付された実行ファイルは、たとえ知り合いからのもので あっても実行してはいけない」ルールだったのだけれども、 セキュリティのためだから実行しても良いことになった。

どうやってウイルスに気づくのか:

こういう状況で、Happy99.exeの様なウイルスが送られてきた場合、 どうやってそれをウイルスと見破れば良いのだろうか。
ある製品は 「改竄検出機能」を備えており、改竄された場合には警告を発する*2 という。 最近はウイルスフィルタがあるから大丈夫? 署名やパスワードがあるから大丈夫? *3

情報漏洩対策のためには自己展開暗号化:

200X年。世の中では、もはや情報漏洩防止のために添付ファイルは自己展開暗号化形式で 送るのが当たり前になりつつあった。
この種のソフトを導入していない企業とは怖くて取引お断りだね。
という様な事が言われて、むしろメール本文は漏洩する可能性があるから、 添付ファイルでやり取りすることも推奨される様になっていた。
From: 知人 何某 <shiriai@example.com>
Subject: 例の件

password

--
取引先株式会社 知人 何某

添付ファイル:XXXX.exe
の様に、暗号化されたファイルのみをやり取りすれば、たとえメールが漏洩しても、 内容が漏れることは無くなったのだ *5

進化するウイルス:

そんなある日、困ったウイルスが世の中に蔓延した。
感染すると、
  • 感染者の署名とメールアドレスを使って
  • ランダムなパスワードで
  • マイドキュメント内の.xls, .docファイルをランダムに
  • そのファイル名のタイトルで
  • アドレスリストのアドレスに無作為に
送りつける動作をするのだ。
届いたメールは以下の様になる。
From: 知人 何某 <shiriai@example.com>
Subject: 顧客先別四半期売上

7jhd8qkjwd

--
取引先株式会社 知人 何某

添付ファイル:w89hq.exe
これをいつもの様にクリックすると、パスワードを聞かれて、 「顧客先別四半期売上.xls」が出てきたが、どうも自分の会社には関係ない資料の様だ。
当然、 この瞬間には既に感染してしまっていて、マイドキュメントの中の「営業先顧客情報.xls」が十数社に送信されているのだけど、これに気づくことはないし、 スパイウェアが組み込まれた事にも気づかない

自己展開実行ファイルはネット社会全体を危うくする:

これはあくまで架空のストーリーだが、自己展開実行ファイルが普及した頃に こういうウイルスが作られると、大変な被害が発生することは間違いない。
この架空の社会は、どこで間違ってしまったかというと「セキュリティのため」と称して、 「メールに添付された実行ファイルは、たとえ知り合いからのものであっても実行してはいけない」 という原則を曲げたところだ。
架空のストーリーの中の送信者は、 パスワードの運用もいい加減な「暗号化」のために、自己展開実行ファイルを送って、受信者のセキュリティレベルを低下させてしまっている
安全そうに見えるガラクタを使うことによって、使わないよりも悪い状況を作ってしまったのだ *6

メールでの安全な添付ファイルの受け渡し:

  • 安全な暗号化手法を使っていることが客観的に確認できるソフトを使うこと
  • 暗号化/復号化ソフトをお互いに導入できること
  • 安全な鍵配布が行えること
こういったことを考えると、GnuPGを使うのは良い選択の筈だ。
共有鍵を使うのであれば、ZIPパスワードも選択できるかも知れない。
少なくとも、 「受信者が送られてきたファイルを実行する以外に展開する方法がない」方法を使ってはいけない

自己展開形式のメールは親切か:

何らかの圧縮形式を使った場合に、相手が展開環境を持っていない可能性を考慮すると、 自己展開形式で送った方が親切ではないかと考える場合がある。
相手が展開環境をインストールしていなくても、実行すれば展開できるからだ。
もう一歩進めて、自己展開形式であれば、どういう独自の圧縮方法でも展開できるから、 展開ツールを配布する必要がないということになる。
いずれも誤りだ。
受信者が十分な知識を持っている場合。メールで送られてきた実行ファイルを実行するのは、 非常に危険なことだと理解しているから、既に導入されているか、 信頼できるルートで入手して導入した展開ツールで展開しようとするだろう。
この際、拡張子がexeであると、圧縮に使用したツールが分からないために、 展開ツールに何を使ったらよいかを分かりにくくさせてしまう。 使用している環境によっては、うっかり実行してしまうリスクもある。
受信者が十分な知識を持っていないか持っていないと想定される場合。 メールで送られてきた実行ファイルを実行する様に促すこと自体が、相手のセキュリティに関する意識と対策レベルを下げさせることであり、許されることではない
展開ツールが配布されていない場合。そのファイルを安全に展開する方法は無いということである。
いずれにせよ、 自己展開形式が許されるのは、そのファイルを受け取るまでに改竄が行われていないということを送信側が保証でき、受信側がその事を確認できる場合に限られる
この場合、受信者は送信者の保証の下に、そのファイルを信用して実行することになる。
例えば、自分用に自己展開書庫を作っておく場合や、CD-Romで配布する場合、GnuPG等で署名を付けて送信した場合は、送信者(自分の場合もある)を信用して、実行ファイルを実行している。
「改竄が行われるかも知れないメール環境で、改竄対策のために実行ファイルとして送信する」のは自己矛盾だ。

自己展開実行ファイルを区別するウイルスフィルタの可能性:

ユーザーが実行して、しかもパスワードを入力して展開されるウイルスは、 シグネチャでの検出が非常に困難になるだろう。
起動部に、バッファオーバーフローやOSのセキュリティホールといった脆弱性を用いないため、 この部分に特徴を見いだすことが困難である。
ペイロードはその個体毎にランダムなパスワードで暗号化されているので、 一定のシグネチャで検出することはできない。
メール本体へのパスワードの記載方法と、MIME化等の特徴で検出される可能性はあるが、 作者がメタモーフィック化を意識した上で、特徴部分を残さない様に十分に注意して作成した場合、 理論的には、実際に展開してみないと検出できないウイルスを作成することが可能に思える。
「自己展開実行ファイルはウイルスと区別が付かない」と覚悟しておいた方が良い様に思う。

自己展開実行ファイルを使うセキュリティ製品:

こうやって考えると、自己展開実行ファイルを使うセキュリティは、 むしろその危険性が大きいものの様に思えるが、これらの製品を供給している側は、 この様な危険性にどの様に対応しているのだろうか。
メールで送られてきた実行ファイルを実行することに危険性があるということは理解しているはずだ。そういう危険性を考慮せずにセキュリティ製品を供給しているということがあるだろうか。
危険性を承知しているのであれば、 自己展開実行ファイルを作成する機能は、むしろ搭載してはいけない機能では無いか。
あるいは、これらのセキュリティ製品は「送信者側が対策していますという姿勢を示すためのものであって、受信者が危険にさらされるのは問題ではない」と考えているのだろうか。
*1: 2000年バージョンは、Happy00.exe。
*2: もちろん、その実行ファイルは本物の暗号化ファイルでなければならないし、警告されるのは偽物かも知れない実行ファイルが実行された後である。偽物だったらもはや手遅れだ。偽物が自分は偽物だと警告することは考えにくい。
*3: 新しいウイルスは検出できない場合もあるし、後述するように、この手のウイルスに対応するのはウイルスフィルタ側も困難を強いられるだろう。
ウイルスは署名を付けないだろうか。日本語のSubjectを書かないだろうか。日本語の本文を書かないだろうか。
*4: ちなみに、この製品は自己解凍書庫では無くzip形式の書庫を作る点で、受信者の環境は安全だ。
*5: 受信者に成り済ましてパスワードを入力するのは、不正アクセス禁止法で罰せられる。もちろん、悪い冗談だ。
*6: ここで掲げたソフトがガラクタだと主張しているわけではない。使い方によってガラクタ以下になると言っている。

■ 関連記事

詳細はこの日の詳細から

2005年06月09日(木)<< 前の日記 | 次の日記 >>
この日の詳細

■1 県が指紋認証導入へ〜佐賀県[http://www.sagatv.co.jp/news/text/news.php3#NS004200506081857364][セキュリティ]次の記事 >> このエントリーをはてなブックマークに追加

新しいシステムは認証装置に指をあてて動かすと指紋の凹凸を解析して本人確認を行うもので、
指紋認証については、この日誌では 何度か取り上げている[http://www.nantoka.com/~kei/diary/namazu.cgi?key=%BB%D8%CC%E6%C7%A7%BE%DA&submit=Go&whence=0]
映像で見るところによると、今回導入された製品は、「センサー自体に物理的に指紋を残さない」、「指紋情報そのものを保存しない」という点で、指紋を用いた生体認証装置の中では私が高く評価している製品の様で、なかなか通な製品を選んだと感心している。
最近は静脈や掌紋を使った認証も流行のようだけど、こういう用途では利用者も不特定多数では無いし、設置サイズの問題も発生するから、指紋認証の方が有利な様だ。
実はこの製品。あまり注目されないけれども、「登録拒否が起きない」という重要なアドバンテージがあるのだ。登録拒否問題は、全員が認証システムを使用しなければならない今回の様なケースでは特に重要になってくる。この辺りの技術的な詳しい話に興味がある方は、 インターフェイス誌2005年3月号[http://www.cqpub.co.jp/interface/contents/2005/200503.htm] を読んで欲しい。
「仕掛けが秘密のセキュリティ機器は信用できない」原則に立つと、技術情報を公開している点でも信用が置ける。この手の製品、「独自の秘密の方式で安全」がやたらと多いのだ。

県、全パソコンに指紋認証システム導入へ[http://www.saga-s.co.jp/kizi1.asp?ID=20050604&COL=2]:

こちらの記事がもう少し詳しい様だ。
県が採用する認証方式は、周波数解析法というシステム。認証装置(ユニット)に指をあてて動かすだけで、指紋の凹凸による温度差をセンサーが波形として解析、記憶するシステム。他人と間違える確立は一万分の一以下という。
「周波数解析法」「温度差をセンサーが波形として解析」あたりが重要なキーワードだろう。

この記事に頂いたコメント

佐賀県の指紋、なんかまた発表されてますね by 佐賀県の指紋、なんかまた発表されてますね    2005/09/17 12:43
http://news19.2ch.net/test/read.cgi/newsplus/1126919499/l50 【生体認証戦国時代】...

■ 関連記事

■2 ネット「経路乗っ取り」防止へ監視網構築へ・総務省着手[http://it.nikkei.co.jp/it/news/index.cfm?i=2005060811674j0][セキュリティ]<< 前の記事 このエントリーをはてなブックマークに追加

■ 関連記事

詳細はこの日の詳細から

2005年06月10日(金)<< 前の日記 | 次の日記 >>
この日の詳細

■1 [音楽]ベスト・クラシック100[http://www.amazon.co.jp/exec/obidos/ASIN/B0007TFC8O/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1][音楽]次の記事 >> このエントリーをはてなブックマークに追加

cover
アーティスト:オムニバス(クラシック), アカデミー室内管弦楽団, ヘンデル, マリナー(ネヴィル), メニューイン(ユーディ), ヴィヴァルディ, リジィ(アルベルト), マーシャル(ウェイン), バッハ, タックウェル(バリー)
レーベル:東芝EMI
定価:¥ 3,000
ASINコード:B0007TFC8O
クラシックCDはずいぶん昔に買ったセットがあったのだけども、コンパクトにこれだけ収録されているのと、金額に負けて購入。
本当は、クラシックを圧縮すべきでは無いのだろうけど、MDでも気軽に聴けるようにATRAC3plus 256kbpsで圧縮中。
こういう時には、 HiMD[http://www.amazon.co.jp/exec/obidos/search-handle-form/249-3743634-2985128] を選んで良かったと思う。

■ 関連記事

■2職場ユーザーからパソコンを取り上げることは可能か<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

USB「ボスが来た!」ボタン発売[http://www.itmedia.co.jp/pcupdate/articles/0506/09/news069.html] の記事を読んで考えた。
最近、情報漏洩対策の一貫としてディスクレス端末を導入する動きが盛んだ。
端末が盗まれたり紛失したりする時に、端末の中にある重要なデータが一緒に盗まれたり紛失するのは重大な脅威だ。端末にデータを保存せずに、サーバで一括管理して端末には一切データを残さないのはセキュリティ対策上、大きな効果が期待される。
こういった対策を進めていくと、余計なアプリケーションは一切インストールすべきでないし、ましてユーザーにアプリケーションをインストールさせるなど言語道断ということになってくるだろう。
職場の「端末」は、もはや業務専用端末になって、業務に最低限必要なアプリケーションだけが起動できる。職種によっては、ブラウザなど不要だろうし、メールも社内だけで使えれば十分な利用者も多いだろう。
もちろん、マスターマインドやソリティアもマウスの練習が終わったユーザーには不要な筈だ。
こうやって、「業務に最低限必要」という方針でアプリケーションを絞り込んでいくと、恐らくユーザーにとっては、その端末はもはやパソコンではなくなる。
管理側にとっては、生産性の向上につながるというメリットがあるかも知れない。業務以外の事が一切できなくなるのだ。
パソコン、特にネットワークの私的利用による生産性の低下は大きな問題となっており、 ウェブセンス・ジャパンの調査[http://www.websense.com/company/news/pr/Display.php?Release=040205548] によると、 「インターネットを業務外の目的で使用している日本の従業員は87.1%」で、 「職場でインターネットを利用する時間全体の36%」が私的利用だというのだ。
これらの生産性の低下を金額に換算すると、 「不適切なウエブ閲覧で生じる生産性の低下は全米で一年間に6兆6000万円」[http://www3.asahi.com/opendoors/apcnews/news/news20011212_k01.html] に上ると言う。
ということで、こういった数字を掲げて、経営陣を味方に付けて、セキュリティを錦の御旗にして専用端末化を強引に推し進めようとするシステム管理者もいるかも知れない。
だが、いくら錦の御旗と経営陣のお墨付きがあっても、ユーザーからパソコンを取り上げるのには苦労するに違いない。正面切って「イヤだ」という声は上がらなくても、「新システムが使いにくい」「これでは仕事にならない」という反対や、「このシステムではこうしかできません」と言った、ある種のサボタージュ的な抵抗に遭うことが予想される。
これまで自分たちのものだったパソコンを取り上げられた上、全てをシステム管理部に管理されるという事への抵抗が噴出してしまうのだ。
見てきたような話だけれども、別に見てきた話ではないことにしておく。 これまで自由に使わせてきたところであればその分だけ、職場ユーザーからパソコンを取り上げるのは難しいし、コンセンサスを得ないで取り上げると、システム自体がまともに機能しなくなるリスクがある。

■ 関連記事

■3 続・指紋による職員識別システム、佐賀県が導入へ[http://kyushu.yomiuri.co.jp/news/ne_05060411.htm][セキュリティ]<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

昨日の記事[http://www.nantoka.com/~kei/diary/?200506a&to=200506091#T200506091] に、 コメント[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=290] を頂いた。感謝。
県情報・業務改革課の園木幸寳・情報企画監は 「各職員の指紋画像を保存するのなら抵抗があるかもしれないが、これなら理解が得られるのではないか」と話す。 県職員労働組合の武広辰次委員長は「執行部から詳しい説明を聞いたうえで議論したい」としている。
恐らくここでは、プライバシーへの配慮から、「指紋画像を保存するのなら抵抗があるかもしれない」という議論だと思うし、生体情報は極めてセンシティブな個人情報であるから、登録に抵抗があるのも理解できるし、登録させた側には「極めてセンシティブな個人情報」を扱う覚悟が必要だ。個人情報を守るために、よりセンシティブな個人情報を収集しないといけなくなるというのも負担の大きい話だ。
生体認証に関しては、プライバシーの側面だけでなく「リプレイ攻撃」への対策も重要であることを、 生体認証への根本的な疑問「バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない。」[http://www.nantoka.com/~kei/diary/?200501c&to=200501262#T200501262]続・バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない[http://www.nantoka.com/~kei/diary/?200501c&to=200501271#T200501271]続・バイオメトリクス認証機器は、バイオメトリクス情報そのものを保存してはいけない[http://www.nantoka.com/~kei/diary/?200501c&to=200501281#T200501281]「生体認証デバイスは信頼されなければならない」[http://www.nantoka.com/~kei/diary/?200503a&to=200503091#T200503091] 等の記事で述べてきた。
そういった意味で、「バイオメトリクス情報そのものを保存しない」という点が評価されているのは喜ばしい。
ただ現状、各々の製品が実際にどの様に生体情報を処理しているかについて必ずしも明らかにされていないのは残念だし、生体認証機器が「信頼」されるためには必要なプロセスであると考える。

参考資料:

■ 関連記事

■4メモ[CLIP]<< 前の記事 このエントリーをはてなブックマークに追加

悪魔の処世術〜ブラックコンピテンシー24〜[http://bizplus.nikkei.co.jp/genre/soumu/rensai/index.cfm?i=s_akuma01]
いま考える総務部の役割[http://bizplus.nikkei.co.jp/genre/soumu/media/index.cfm?i=s_siten063]
閲覧には読者登録が必要かも知れない。いずれも他の探し物をしていて偶然見つけたもの。 あとでゆっくり読むためにメモ。
業務以外の閲覧を厳しく制限していくと、こういう発見は無くなる。 短期的に生産性は向上するかも知れないが、他社の従業員がネットの活用によって情報を得て身につけて成長していく中で、従業員のネット隔離を続けていくと、長期的には従業員の能力そのものが相対的に低下していくかも知れない。これは特に技術の進歩が激しいIT分野においては深刻な問題になるだろう。
もっとも、従業員は使い捨てるもので、フォローアップできなくなった従業員は捨てて、新しい技術と知識を持っている従業員を仕入れれば良いという経営姿勢はあるかも知れない。それが嫌だったら自宅で自分の時間とお金で勉強しろと。社会はそういう方向に動きつつある様な気もする。

■ 関連記事

詳細はこの日の詳細から

以上、10 日分です。

指定日の日記を表示

前月 2005年06月 翌月
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project