水無月ばけらのえび日記

bakera.jp > 水無月ばけらのえび日記 > 2011年のえび日記 > 2011年8月

2011年8月

2011年8月31日(水曜日)

改革を凍結するという改革

公開: 2011年9月4日19時20分頃

こんな記事が……「【最終回】改革に失敗する日本企業がはまり続ける罠 グローバル企業のトップが驚嘆したTOC流の解決法 (business.nikkeibp.co.jp)」。

改革を進めるために改革を凍結するという逆転の発想なのですが、最後のこんな指摘が印象に残りました。

1つひとつの取り組みをきちんと精査すれば改革は進む。こうした考えは思い込みにすぎない。だが、事前の精査に注力するあまり、全社のリソース(経営資源)には限りがあるという自明のことを見失わっていたわけだ。

このE社の事例からくみ取るべき教訓がもう1つある。それは、改革に失敗し続けている日本企業の多くにとって、その原因は現場ではなく経営にあるということだ。経営と現場のつながりを取り戻す。これは多くの企業にとって喫緊の課題と言える。

以上、http://business.nikkeibp.co.jp/article/manage/20110826/222287/?P=5 より

これ、昨日見た東海テレビの報告書と同じ事を指摘しているように見えます。思い起こせば、なぜ経営者は使えない情報システムを採用するのかという話にも、経営と現場との断絶という面があります。

経営が現場を理解していない、経営と現場とのつながりが失われている、といった現象は、多くの企業に共通する課題なのかもしれません。

関連する話題: 思ったこと / 経営

常岡さん、人質になる。

公開: 2011年9月4日17時20分頃

なんとなく目についたので購入。

以前、アフガンで拘束されているジャーナリストがTwitterで自身の無事を知らせるツイートをしたたことが話題になりましたが、その常岡さんのお話ですね。出発してから拘束され、釈放され、そしてまたアフガンへと旅立つまでを漫画化したものです。

面白いのは誘拐犯たちの行動で、大使館と間違って毎日新聞に電話したり、その電話で人質に日本語を話させてしまったり (常岡さんはここで犯人の情報を漏らしているのだが結局スルーされる)、そして極めつけがTwitter。人質にケータイの設定をお願いしたら、こっそり安否をツイートされてしまったという……。

という具合に、基本的にはコメディタッチで描かれているのですが、そこかしこにシリアスな現実が見え隠れして、考えさせられる内容になっています。

ちなみに、この誘拐犯はアフガン政府やマスコミの発表ではタリバンということになっているのですが、常岡さんによると、ヒズビ・イスラミという組織なのだそうで。ヒズビ・イスラミは本来は政府側に属するはずの組織なのですが、指揮系統がボロボロで末端はほぼ私兵となっており、米軍、政府、タリバンと全てと戦っているのだとか。

常岡さん、人質になる。

関連する話題: マンガ / 買い物

それ町9

公開: 2011年9月4日16時45分頃

9巻が出たので購入。

ユキコのあだ名「ニンジャ」の由来は「話すと長くなる」という事で謎とされていましたが、この巻の冒頭でいきなり判明。歩鳥のせいじゃん……。

そして来た来た来た、伊勢崎さんキタ! 伊勢崎さん最強!! 伊勢崎さんが出ると、もうそれだけで面白いです。

あとは真田似の話、べちこ焼き、そして花火。どれも違う種類の面白さでなかなかクオリティが高いです。

関連する話題: マンガ / 買い物 / それ町

2011年8月30日(火曜日)

カレログというスパイウェア

公開: 2011年9月4日15時5分頃

「カレログ」というサービスが話題に。

浮気できないように行動を監視するという主旨だとすると、使用者本人の知らないうちにこっそりインストールすることになるわけですね。そうなると完全にスパイウェアであり、マルウェアだということになるでしょう。

ただちに連想されるのは、最近追加された刑法168条の2。

第百六十八条の二  正当な理由がないのに、人の電子計算機における実行の用に供する目的で、次に掲げる電磁的記録その他の記録を作成し、又は提供した者は、三年以下の懲役又は五十万円以下の罰金に処する。

一  人が電子計算機を使用するに際してその意図に沿うべき動作をさせず、又はその意図に反する動作をさせるべき不正な指令を与える電磁的記録

以上、刑法第百六十八条の二 より

Androidにはアンチウィルスソフトが必要ということでファイナルアンサーなのではないでしょうか。

関連する話題: セキュリティ / コンピュータウィルス / 思ったこと

東海テレビ、不適切テロップ問題検証番組

公開: 2011年9月4日2時20分頃

東海テレビの「ぴーかんテレビ」で不適切なテロップが出てしまった件、検証の番組と検証報告書が出ています。

番組はボリュームたっぷりの1時間。社長の謝罪から始まり、インタビュー、事故再現VTR、社内および関係者へのアンケート、そして総括、といった内容になっています。検証の中心とされたのは、以下の3つのポイントです。

詳しくは番組や報告書で述べられていますが、それぞれ簡単にまとめると、以下のようになります。

後二者は単純なミスと言って良いと思います。2系統あるテロップ送出機の操作は紛らわしくて、不慣れな新人がミスするのは仕方ないように思えます。また、23秒という時間も、再現VTRを見るとそれほど放置していたようにも見えず、それなりに素早く対応できているように感じます。調査では、新人一人に操作をさせていた、VTRで油断してしまっていた、といった問題点が指摘されていますが、それらは環境の改善で対応できるところでしょう。

しかし、不適切なテロップが作られたことについては、ミスで済ますことはできません。どうしてそんなものを作ってしまったのか、調査報告書ではこのように述べられています。

たとえ放送に使わない仮のテロップとして作成したとはいえ、原子力発電所の事故によって、放射能汚染の恐怖にさらされている人々への思いに至ることもない、しかも口に出すことさえ憚れる文言を平気で書いてしまった行為からは、テロップ制作者が著しく社会常識に欠けていることが伺える。

不適切テロップを作成した動機・理由は今回の検証のポイントだが、2回 の検証委員会のヒアリングで同様の質問を計5回しているが、証言内容はほぼ同じであった。 しかも「ふざけた気持ち」と「頭に浮かんだ言葉を書いただけ」というのは、意味が違うのではないか、「ふざけた気持ち」には、意図的なものを感じ取ることができるが、との問いには即答できず、質問の趣旨が理解出来ない様子が見て取れた。

以上、「ぴーかんテレビ」検証報告書 より

理由は本人も説明できず、検証委員会も理解できず、もてあましてしまっているようですね。本人を含め、誰もが「どうしてこうなった」と言っているような感じでしょうか。ただ、特定の意図はない、ということだけは結論づけられています。

検証委員会は、本人や上司、一緒に働くスタッフの証言などから、特定の個人や所属する制作会社、東海テレビに対する恨みはなく、また思想的な背景、精神疾患などもなく、さらには社会常識の欠如が散見されることなどから、不適切テロップの作成については、意図的なものは全くないと判断した。

また、テロップ制作者が仮にある特定の意図をもって、不適切なテロップを作成し放送しようと思っても、彼ひとりではシステム上、放送を実現することはできない。

テロップ制作者と新人TKとの共謀の可能性についても、ヒアリング結果などから、その疑いも全くないと判断した。

以上、「ぴーかんテレビ」検証報告書 より

私が最も印象に残ったのは、番組でのテロップ制作者へのヒアリングのシーンです。テロップ制作者が「ちょっとした思いつきだった。困らせてやろうという気持ちはなかった」という主旨の発言をします。それに対して検証委員の方が言ったのは、「プロフェッショナリズムが欠けているのではないでしょうか」という言葉。映像の21:50~あたりのシーンです。

「プロフェッショナリズムが欠けている」という批判は、調査の結果として出すべきものであって、ヒアリングの場で本人に直接ぶつけるような言葉ではないようにも思います。しかしそれでも、調査委員の方はそう言わざるを得なかったのでしょう。その気持ちは何となく分かるような気がします。

※「なぜ人はTwitterに顧客の悪口を書いてしまうのか」という話題でもこの件に触れましたが、「プロフェッショナリズムが欠けている」という批判は、公然と顧客の悪口を言ってしまうような従業員にも当てはまると思います。

次に印象に残ったのは、番組の終盤にあったアンケート調査の結果です。制作者本人への批判もありましたが、経営批判のほうが圧倒的に多いように見えました。報告書では「4.不適切放送の背景」の項にまとめられていますね。個人の問題ではなく、制作体制の劣化や現場の疲弊がミスに繋がったのだ、と見ている人が多いらしいことが伺えます。

報告書でもうひとつ興味深いと思ったのは、その中の「4)アラームは鳴っていた」という節。視聴者からのクレームの数を見ると、年々増えていることが分かります。これが体制の劣化や現場の疲弊を示すアラームだったのではないか、しかし経営陣はそれを無視した (アラームであることに気付くことができなかった) のではないか、という指摘ですね。重大事故の背後には、その29倍の軽微な事故と、300倍の「ヒヤリ・ハット」が存在していると言われます (ハインリヒの法則)。軽微な問題が増えてきたら、それは重大事故の前触れだと思って対応を考える必要があるということです。

やはり最大の問題は、経営者が現場の疲弊に気付くことができない、気付いても適切な対応をすることができない、というところなのでしょうか……?

関連する話題: セキュリティ / 思ったこと / 経営

2011年8月29日(月曜日)

クラウド時代はDNS Pinningが落とし穴になる

公開: 2011年9月3日19時50分頃

モバツイ (www.movatwi.jp)の作者えふしんさんと、Twitterでこんなやりとりをしました。

これは盲点でした……。

OperaやIEなどは、DNSのTTLが短く設定されていても無視してキャッシュし続ける事があります。これはDNSの負荷を減らすというだけはでなく、セキュリティ上の意味もあり、「DNS Pinning」と呼ばれています。その必要性については、金床さんの以下の解説が分かりやすくまとまっていると思います。

要するに、DNS Rebindingの攻撃を防ぐために必要だということです。DNS Rebindingでは、攻撃者が自分のドメインを自分のサーバに向けた後、DNSのレコードを変更して自分のドメインを攻撃対象のサーバに向けます。すると同一ドメインと見なされ、攻撃者のドメインに置かれていたスクリプトから内容を読み取るようなことが可能になります。DNS Pinningが行われていると、攻撃者がDNSを変更してもその変更がスルーされてしまうため、攻撃が成立しなくなります。

というわけなのですが、攻撃者ではない人が、実際に自分のサーバのIPアドレスが変更になるのでDNSのレコードを変更する、ということはあり得ます。その場合にDNS Pinningが働くと、変更先のサーバに正しくアクセスできないということになります。さらに、変更元のIPアドレスが別のサーバに割り当てられてしまうと、その別のサーバにアクセスしてしまい、しかもCookieなども送出してしまうことになります。これは非常にまずいわけで、DNS Pinningが裏目に出る例だと言えるでしょう。

昔は、サーバのIPアドレスが頻繁に変わるということはあまり考えられませんでした。個人のサーバがDynamic DNSで運用されているということはありましたが、商用サービスのIPアドレスが全く別のサーバに割り当てられるなどということは、ほとんどなかったと言って良いでしょう。

ところが最近では、商用サービスがクラウド上で運用されるケースが増えてきました。クラウドの大きな特長のひとつは、サーバを簡単に追加したり減らしたりできるということです。これが、IPアドレスが別の人に使われるというリスクに繋がってくるわけですね。

DNS Pinningをやめるというわけにもいきませんし、どちらかというと、IPアドレスが別の人に使われる可能性があるということ自体が問題であるように思います。そのような環境で、認証を伴うような重要なサービスを運用するのはリスクがあると言わざるを得ないでしょう。

これは、「クラウドを使うな」というわけではありません。クラウドサービスの全てでIPアドレスがころころ変わるわけでもありませんし、IPアドレスが変わるにしても、放棄されたIPアドレスをしばらくの間 (たとえば24時間) 他人に使わせないようにする、という対応も理論上は可能なはずです。

クラウド上で重要なサービスを運用する場合には、IPアドレスがどのように扱われるのか、事前に確認しておいた方が良いと思います。

※IPv6になると、こういう悩みもなくなってくるのでしょうかね……?

関連する話題: セキュリティ / クラウド / DNS

なぜ人はTwitterに顧客の悪口を書いてしまうのか

公開: 2011年9月3日13時40分頃

こんな記事が……セキュリティ&プログラミングキャンプ2011レポート Lisp竹内氏「プログラミングには地を這うような努力が必要」 (jibun.atmarkit.co.jp)

セキュリティ&プログラミングキャンプ2011、いわゆるセプキャンのレポートですね。タイトルが一瞬「Lispプログラミングには地を這うような努力が必要」と読めて「Lispってそんなにしんどいのかぁ」と思ってしまったりしましたが……。

それはさておき、興味深いと思ったのは園田さん (d.hatena.ne.jp)のお話。

「Twitterはバカ発見器と言われている――なぜ人はTwitterやmixiなどで秘密を話すのか?」

8月10日、情報セキュリティ基礎の講義を担当する、サイバー大学IT総合学部准教授の園田道夫氏は、こう問い掛けた。

「例えば、未成年者が飲酒・喫煙を暴露するケースなどがある。情報はすぐに全世界に公開されるにもかかわらず、なぜ自分にとって都合の悪いことを書くのか」

「未成年者が飲酒・喫煙を暴露するケース」に関しては、未成年者ですから仕方ない面もあるでしょう。思春期の青少年が、「ワル = カッコイイ」と思って自分の悪事を自慢してしまう、というのは良くある話です。仮に発覚しても所詮は自分の事ですから、本人が処分されれば終わる話で、問題が大きく広がることはそれほどないでしょう。

※もっとも、成人してから過去の「武勇伝」を自慢するケースもあるので、「ワル = カッコイイ」は思春期に限らないのかもしれませんが……。

私が問題だと思っているのは、従業員が顧客のことを暴露してしまうケースです。ホテルや飲食店の従業員がTwitterで顧客の情報を漏らし、時には悪口を書いて激怒させる、という事件は何度も起きています。顧客に見られれば大問題になることは分かりきっているはずで、その結果として自分だけでなく企業全体がダメージを受けるということも分かっているはずなのに、それでも書いてしまう人がいるわけです。これが何故なのか、というのは非常に興味深い課題だと思います。

キャンプでは以下のような意見が出ていたようで。

「なぜ、ソーシャルメディアを見ているのが身内・友達だけだと思ってしまうのか」

園田氏の問い掛けに対して、参加者はグループになってさまざまな意見を出した。

「ツイートはフォロワーからしか見られていないという認識があること、そして気軽につぶやけるということが原因ではないか」

「友人などの紹介で始めることが多いので、プライベートなエリアだと勘違いしているのではないか」

そうだとしたら、「Twitterやmixiは不特定多数の人に見られる」という事実が知られていないことが問題で、そのことを周知すれば問題は解決する、という事になりそうです。

もちろん、そういう要素もあるでしょう (未成年者の場合は特に)。ただ、私はそれだけではなく、もっと他の要因もあるのではないかと思っています。

人には元来、自分が不快に思ったことを誰かと共有して、共感してもらいたいという気持ちがあると思います。それも、できるだけ多くの人に伝えて、できるだけ多くの人に共感してもらいたいと思っているものでしょう。

普通は、不快なことがあれば友人と共有したり、仕事上のことであれば職場の同僚と共有したりして、それで満たされることが多いと思います。しかし、何らかの理由でそれができなかったり、あるいは不十分だったりする場合はどうでしょうか。不特定多数に見られる可能性を認識しながら、それでもあえて公の場に書いてしまう、ということが起こり得るのではないでしょうか。

この手の事件では、もちろん本人に問題があるわけですが、それだけではなく、職場でのコミュニケーションが成立していなかったりであるとか、周囲の環境にも問題がある場合が多いのかもしれません。

公開の場所ではなく、企業内の閉じた場所に不快感を共有できる場が設けられていれば、こういう時の逃げ場として機能する可能性はあるでしょう。最近では企業内SNSの導入も盛んになりつつありますが、それはこういった考えに基づいている面もあるのかもしれないですね。

さて、キャンプの側の議論ですが、

このような学生たちの意見について、園田氏は「運営側やシステムの演出がうまいということでしょうか」とまとめつつ、「ユーザーは、システムを信用しすぎている。アクセス制御されていても、システムには必ず穴があると思っておいたほうがいい」 と、セキュリティ意識の重要性を強調した。

ちょっと話が変わってしまっていますね。「公開すべきでないものを公開の場所に書いてしまう」という話と、「非公開の場に書いたものが不具合によって漏洩してしまう」という話とでは、問題となるポイントがかなり違うと思います。

とはいえ、後者のようなことも実際に起きているので、それはそれで意識する必要があるでしょう。最近では、東海テレビの「ぴーかんテレビ」で不適切テロップ (セシウムさん) が出てしまった問題がありましたが、社長が謝罪、番組は打ち切り、といった具合で大きな問題に発展しました。あれも、本来であれば表には出ないはずのものが、手違いによって出てしまったわけです。「どうせ見られないものだから何を書いても問題ないだろう」という、ある種の油断が招いてしまった事件だと言えます。

そういう意味では、「社内SNSでは顧客にどんなひどい悪口を言っても許される」という考えもNGです。不快感を表明したり批判したりすること自体は許されると思いますが、本人がその批判を目の当たりにしても問題が起きないような表現にするべきでしょう。

こういった表現方法の話は、従業員個人のモラルや態度の問題として考えられてきた面が大きいと思いますが、これからは企業のセキュリティ施策の一環としても考えていかなければならないのかな、と思ったりもしています。

※弊社でも最近SWiMS (www.b-architects.com)などの絡みもあってソーシャルウェブ戦略を提案する機会が増えているのですが、「従業員のソーシャルウェブ利用ポリシーも一緒に考えて欲しい」と言われることが結構あります。やはり多くの企業が問題を感じているのでしょう。

関連する話題: セキュリティ / Twitter / BA / 経営

2011年8月28日(日曜日)

魔法少女まどか☆マギカ BD5巻のおまけ

公開: 2011年9月2日1時5分頃

まどか☆マギカBD5巻 (www.amazon.co.jp)にも、例によってオマケのCDがついています。というわけで聴いてみました。内容はドラマCDとキャラクターソング。

歌の方は杏子×さやかのキャラクターソングで、本編BDでは9話のエンディングで流れるようになっています。このエンディングは本放送時にはなくで、BDで新たに追加されたものです。9話の終わりと言えばアレですから、そのタイミングでこれが来るわけで、さやか・杏子ファンの方にはグッと来るものがあるでしょう。

ドラマCDも杏子。こちらは杏子とマミさんの前日談になっています。実は杏子って昔マミさんの弟子だったんですね。そして、マミさんに勝手に必殺技の名前をつけられ、戦闘中に技名を叫ぶことを強要される杏子。その名も、ロッソ・ファンタズマ(笑)。多数の分身を作り出す技ですが、問題の事件を境に使われなく (使えなく?) なったということのようで、本編では全く使われていません。

とまあ、そんなこんなで杏子大活躍です。杏子ファンの方にはイチオシ。

※声優陣の中にはその杏子ファンが多いようで、9話のオーディオコメンタリーでも、キュゥべぇの中の人がマジ泣きしていましたね……。

関連する話題: 買い物 / BD / 魔法少女まどか☆マギカ

2011年8月27日(土曜日)

ひだまりスケッチ6

公開: 2011年8月31日1時50分頃

6巻が出ました。

相変わらず面白いですが、爆発的な面白さと言うよりもしんみりとした面白さというか。

まず印象に残ったのは「金属素材の円柱」。いかにもという感じで面白いですが、興味深いのは、タイトルによって見る人の見方が変わりそうだということ。採用(?)された「映り込む世界」というタイトルだったとすると、見る人は曲面に映る景色や、その表面のなめらかさといったところに注目することになると思います。それはそれで良いのですが、そうすると円柱の大きさ、重量感、といったその他の要素からは目を逸らされてしまうことにもなります。作者は、そのように見方を縛ってしまうことを嫌い、それで無機質な名前をつけたのではないかな、と思いました。

あとはラスト付近のエピソード。吉野屋先生が力強く見抜きつつも、その後ちょっと後悔して涙目になっていたりとか。最近、吉野屋先生がすごく良いなぁと思えるエピソードが多いように感じます。すごく一生懸命に美術の面白さやものづくりの楽しさを教えようとしたりしていて。まあ、変な先生ではあるのですが (6巻でも下半身ブルマのままで出かけようとしたり)、それさえも「芸術とは何か」ということを考えさせるためにあえてやっているのかも、と思えてきます (たぶん考えすぎ)。

関連する話題: マンガ / 買い物 / ひだまりスケッチ

RangeつきリクエストによるApacheのDoSとApache Killerの実力

公開: 2011年8月30日1時45分頃

ApacheのDoSの脆弱性が話題になっていますね。

HTTP/1.1では、HTTP要求ヘッダでRangeフィールドを指定すると、コンテンツの全てではなく一部分だけを要求することができます。たとえば、以下のように指定するとデータの先頭の1バイトだけを受け取ることが期待されます。

Range: bytes=0-0

※これは以前にも書いたのですが、0-0で1バイト受け取るというのは微妙に直感的ではない感じがしますね。しかし正しい挙動です。

WebサーバがRangeを解釈した場合、ステータスコード 206 (Partial Content) で応答しつつ、指定された部分だけを返します。

と、これだけならRangeがない場合とサーバの負荷はほとんど変わらないのですが、実は1回のリクエストで複数の範囲を指定することができます。その場合、応答は Content-Type: multipart/byteranges となって、1回の応答で全ての範囲が返ります。RFC2616の19.2には以下のような例が出ています。

HTTP/1.1 206 Partial Content

Date: Wed, 15 Nov 1995 06:25:24 GMT

Last-Modified: Wed, 15 Nov 1995 04:58:08 GMT

Content-type: multipart/byteranges; boundary=THIS_STRING_SEPARATES

--THIS_STRING_SEPARATES

Content-type: application/pdf

Content-range: bytes 500-999/8000

...the first range...

--THIS_STRING_SEPARATES

Content-type: application/pdf

Content-range: bytes 7000-7999/8000

...the second range

--THIS_STRING_SEPARATES--

以上、RFC2616 19.2 Internet Media Type multipart/byteranges より

指定される範囲の数が増えると、パートの数が増えていくわけです。

さらに興味深いことに、範囲は重なっていても良いことになっています。RFC2616の14.35.1には以下のような例が出ています。

- Several legal but not canonical specifications of the second 500

bytes (byte offsets 500-999, inclusive):

bytes=500-600,601-999

bytes=500-700,601-999

以上、RFC2616 14.35.1 Byte Ranges より

bytes=500-700,601-999 という指定が可能だという点に注目してください。これはRFCにはっきり例示されている、れっきとした仕様です。

ただし、引用した例の前に "not canonical" と書いてあることにも注意が必要です。bytes=500-700,601-999 のような指定は冗長な書き方で、bytes=500-999 を指定したのと同様だと解釈されることが期待されます。

しかしApacheの実装ではそうなっていないようで、このような冗長な指定をまとめずに個々に処理してしまうようです。それを利用したのが今回の問題で、攻撃ツール「Apache Killer」は以下のようなRangeを送ってきます。

Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,5-5,5-6,5-7,5-8,5-9,

(~中略~)

5-1293,5-1294,5-1295,5-1296,5-1297,5-1298,5-1299

これも本来であれば一つにまとめられて Range: bytes=0- と解釈されるべきですが、Apacheは律儀に大量のパートを生成しようとして、大量のメモリを消費してしまいます。

ところでこの攻撃、威力があるという話とそうでもないという話が両方出ているようです。良く分からないなあと思っていましたが、徳丸さんがその原因を調査されていました。

結論を簡単にまとめると、以下のようになります。

このため、テストのために暫定的に作ったような環境では、効果が薄くなる場合があります。逆に、きちんとコンテンツが置かれ、しっかりパフォーマンスチューニングされた環境は攻撃に弱いということになります。つまり、テスト環境は攻撃に強いが本番環境は攻撃に弱いということになりがちです。

ということで、油断しないで対応を考えた方が良さそうですね。

根本的なApacheの修正としては、RFC2616で期待されているように、冗長な指定は正規化して複数区間をできるだけまとめるという対応が望ましいでしょう。それでも歯抜けの細切れを指定されればバウンダリの分だけレスポンスのサイズは増えますが、組み合わせ爆発的な増加は避けることができるはずです。

暫定的な対応としては、Rangeを無視してしまうという方法も考えられます。RFC2616 14.35.2 には以下のようにあり、

A server MAY ignore the Range header.

以上、RFC2616 14.35.2 Range Retrieval Requests より

WebサーバはRangeを無視する可能性があるということになっていますので、仕様的には問題ありません (ダウンロード中断・再開ができなくなって残念な思いをする人が出る可能性はありますが)。

関連する話題: Web / セキュリティ / Apache / HTTP

2011年8月26日(金曜日)

本当の算数力

公開: 2011年8月28日21時55分頃

読み終わったので。

書店で何となくめくってみたら、最初の問題が気になってしまって購入。

「処理する」算数ではなく「解く」算数、知識ではなく考え方を身につけましょうという話。といっても、教え方というより、解ける人がどういう解き方をしているのかという話が中心です。解き方は複数あってどれも正しいというスタンスなので、特定の解き方を押しつけるふうでもありません。私の解き方とは結構マッチしていて、かなり気持ちよく読むことができました。

しかし、気になっていた最初の問題の解答は載っていないという恐ろしい罠が……。

仕方ないので、自力で解きました。私の思考過程と答えをメモしておきます (問題は書かないので、気になる方は本書をチェックしてみてください)。

ここからは、掛け算・割り算に数字をいくつ使うかで場合分けしつつ試行錯誤。

というわけで、65×31-2×4 = 2007 というのがファイナルアンサーですかね。

関連する話題: / 買い物 / 数学

2011年8月25日(木曜日)

不況のメカニズム

公開: 2011年8月28日19時50分頃

読み終わったのですが……。

新古典派経済学を批判しつつ、ケインズの「一般理論」を再解釈してその欠陥を補完する理論……だと思うのですが、新古典派の知識がないとなかなか理解しづらいです。本書から読み取った限りでは、こんなことを言っているように思います。

このような世界観では、生産力を上げれば経済が活性化することになりますし、労働力の流動化を強めれば (解雇規制を弱めれば) 失業が減ることになります。本書はそのような世界観を批判する流れなのですが、私には批判されている元の理屈が良く分かっていないので、批判が妥当なのかどうかも良く分からないです……。

ともあれ、こんな感じの話が出てきていると思います。

後半では日本での小泉改革の時期の出来事について、批判的な論評が展開されます。

と、こんな感じだと思うのですが、どうも私の理解不足感が否めません。もう少しいろいろ勉強してからまた戻ってきたい感じです。

関連する話題: / 買い物 / 経済学 / 経営

2011年8月24日(水曜日)

魔法少女まどか☆マギカ ブルーレイディスク 5巻 / キュゥべぇは本当に「契約」しているのか?

公開: 2011年8月28日16時50分頃

BD5巻、届きました。

パッケージがメガネみつあみほむら!

そして収録されているのは9話と10話!!

9話も素晴らしいですが、個人的には10話が最強だと思っています。何度見ても良いですし、何度見ても泣きそうになります。

……以下、ネタバレを含みます……。

ところで、私が10話で疑問に思ったのは、「キュゥべぇはほむらの願いを叶えているのか?」ということです。ほむらが契約する時、一見すると2つの願いを言っているように見えます。

この願いは叶えられたのでしょうか?

まず、後者については実現していないと言って良いと思います。少なくとも3周目までは、ほむらは守られる立場であって、守る立場にはなっていません。4周目以降は守る立場になったかに見えますが、最後の最後 (12話) では、やはり守られる立場になっています。

とはいえ、これが実現しなかったことは問題ないでしょう。願いは1つというルールのはずですし、そもそもこれは願いではなく、最初に言った願いの背景となる動機を説明したに過ぎない、とも考えられます。

では、最初の願いについてはどうでしょうか。これは一見すると叶えられているように見えます。しかし問題は、「やり直し」が1度きりではなく、何度も行われているという点です。

もし契約の対価としてキュゥべぇが願いを叶えたのであれば、「やり直し」は1回だけしか発生しないのではないでしょうか。2回目以降の「やり直し」の時点では、ほむらは最初に契約したキュゥべぇと異なる時間軸にいます。ほむらはその時間軸のキュゥべぇとは契約していませんし、最初のキュゥべぇが時間軸を超えて何度も願いを叶えていると考えるのも不自然です。少なくとも2回目以降の「やり直し」は、キュゥべぇが叶えたものではなく、ほむらが自らの意思と力で実行したもののように思えます。ほむらにはキュゥべぇの力を借りずに「やり直し」できる力が備わっている、と考えるのが自然でしょう。

すると、1回目の「やり直し」についても、キュゥべぇが叶えたのかどうか疑わしく思えてきます。そのエフェクトは2回目以降の「やり直し」とまったく同じで、この回だけが違っているようには見えません。また、契約時のやりとりを注意深く見ると、ソウルジェムが発生した後、キュゥべぇは「解き放ってごらん、その新しい力を」と言っています。キュゥべぇの言葉を素直に読むと、まずほむらに「新しい力」が宿っていて、それをほむら自身が解き放つことによって「やり直し」が発生したのだと考えられます。

そう考えると、以下のような仮説が浮かんできます。

こう考えると、ほむらが2回目以降の「やり直し」を実行できることが説明できます。しかし、そうすると「契約」はいったい何だったのか、という問題が出てきます。

魔法少女の「契約」は、キュゥべぇ側が願いを叶え、そのかわりに魔法少女が魔女と戦うという双務契約を装っていました。しかし上記の仮説では、実はキュゥべぇは少女を魔法少女化するだけで、自身は何もしていないということになります。さまざまな悲劇について、キュゥべぇは願いを叶えた代償であるという論理を持ち出してきますが、そのような論理は成立しなくなります。

そしてさらに冷静に考えると、このほむらとの契約、実はキュゥべぇの側にもメリットがないものになっています。キュゥべぇの目的はエネルギーの回収ですが、「やり直し」により、ほむらはこの時間軸から消滅してしまいます。そうなれば、この時間軸のキュゥべぇは、ほむらからエネルギーを回収することができません。キュゥべぇは完全に打算で行動する生物 (?) なので、メリットがないのに契約するというのもおかしな話です。

そんなことを考えると、さらにこんな仮説も生まれてきます。

この仮説は、12話での契約時のやりとりとも整合するように思います。

ただ、これが正しいとすると、実は「契約」がそもそも存在しないという話になってくるわけで、はてさて……。

関連する話題: 買い物 / BD / 魔法少女まどか☆マギカ

ほぼ日常 腐女子書店員の4コマ

公開: 2011年8月28日1時30分頃

何となく目についたので購入。

書店の売り場で配布している新聞の4コマを書籍化したもののようで。書店ネタはそれほど多くなく、雰囲気としては「腐女子」の友達とのおしゃべりがメインという感じです。

印象に残ったのは表紙、それもカバー裏。カバー裏がカラーで、しかも異常に気合いの入った絵になっています (裏側の帯の絵はカバー裏の表紙の一部です)。これはカバーを取った方が見栄えが良いかも。

ほぼ日常 腐女子書店員の4コマ (マジキューコミックス)

関連する話題: マンガ / 買い物

cryptがsaltしか返さないバグ・解説

公開: 2011年8月28日0時15分頃

PHPのcryptバグ原因について徳丸さんが解説されています……「PHP5.3.7のcrypt関数のバグはこうして生まれた (blog.tokumaru.org)」。

strcatは文字列の末尾に文字列を連結する関数ですが、バッファの長さを気にしないので、使い方を誤るとバッファオーバーランの原因になる可能性があります。そのため、strcatを使っているとコード解析ツールで警告される場合があります。それを嫌ってstrncatに修正し、さらにstrlcatに変更したところでバグが入ってしまったということですね。

この修正を行ったのはPHPの創始者であるRasmus Lerdorf (ja.wikipedia.org)本人で、Google+でコメントされています。興味深いのはこのあたり。

The crypt change did trigger a test to fail, we just went a bit too fast with the release and didn't notice the failure. This is mostly because we have too many test failures which is primarily caused by us adding tests for bug reports before actually fixing the bug.

以上、Rasmus Lerdorf - Google+ - If you are using crypt() in your code you might want to… より

テストに失敗していたのに、普段からテストが通らない状態だったから気にならなかったということのようで。無視しても良い警告が常に出る状態になると、警告を無視する癖がついてしまって警告が形骸化します。それが、今回のバグ版がリリースされてしまった要因の一つと言えるでしょう。

コメントには続きがあり、

I still like the practice of adding test cases for bugs and then working towards making the tests pass, however for some of these non-critical bugs that are taking a while to change we should probably switch them to XFAIL (expected fail) so they don't clutter up the test failure output and thus making it harder to spot new failures like this crypt one.

以上、Rasmus Lerdorf - Google+ - If you are using crypt() in your code you might want to… より

ということで、今後は予期された失敗を別のステータスにして区別するようですね。

関連する話題: セキュリティ / PHP / ユーザビリティ

大東京トイボックス 7

公開: 2011年8月27日22時20分頃

Twitterで7巻が出ているという情報が流れていたので購入。

発売日前倒し決定で完全なデスマーチに突入。依田が倒れ、昔逃げたマサが復帰? やっぱりアツイのは、依田の「モノを作るってことのギリギリのところ」という台詞ですね。

それから、「アクションゲームの肝は快感の連鎖」という言葉が印象に残りました。これはその通りかと。

大東京トイボックス (7) (バーズコミックス)

関連する話題: マンガ / 買い物 / 東京トイボックス

2011年8月23日(火曜日)

cryptがsaltしか返さないバグ

公開: 2011年8月27日19時30分頃

こんな記事が出ています。

crypt関数がソルトしか返さない!? 文字通りの意味だとしたらとんでもない話ですが、

crypt()は文字列のハッシュ値を返す関数で、元の値に「salt(ソルト)」という乱数を付けた値のハッシュを生成する(ソルト付きハッシュ値)。しかしバージョン5.3.7でMD5アルゴリズムを利用した場合、crypt関数は肝心のハッシュ値なしでソルトのみを返す。従って、これをパスワード認証などに利用しているアプリケーションでは、最悪の場合、任意のパスワードでログインできてしまう可能性がある。

以上、crypt関数がソルトしか返さないバグ PHP 5.3.7に重大なセキュリティ問題、アップデートはちょっと待った より

そのまんま文字通りの意味でしたね。徳丸さんからも解説が出ています。

影響を受けるアプリケーション

crypt関数を用い、ハッシュアルゴリズムとしてMD5を指定しているアプリケーション。

環境にも依存しますが、デフォルトがMD5の場合もあります。筆者のテスト環境(CentOS5.6上のPHP5.1.6およびUbutu 10.04上のPHP5.3.7)では、デフォルトでMD5でした。

以上、PHP5.3.7のcrypt関数に致命的な脆弱性(Bug #55439) より

MD5の場合のみ影響を受けるということらしく、他のハッシュアルゴリズムなら大丈夫なようで。きょうびMD5なんて使わない……と言いたいところではありますが、そうも言っていられない場合もあるのでしょう。

これは明らかにPHPのバグで、すぐにアップデートされる予定のようですので、PHP5.3.8 のリリースを待ちましょう。

関連する話題: セキュリティ / PHP

RLOによる拡張子偽装ウィルス

公開: 2011年8月27日16時40分頃

こんなお話が……「実行形式ファイルなのに「.doc」、拡張子を偽装するウイルスに注意 制御文字「RLO」を使ったトリック、エフセキュアが報告 (pc.nikkeibp.co.jp)」。

RLOを悪用したウイルスは以前から確認されているが、最近、再び出回っているとして、同社では改めて注意を呼びかけている。

拡張子偽装の手法自体は2006年頃に話題になっていて、私も実験した記憶があります。最近はガチで出てきているようですのでご注意を。

関連する話題: セキュリティ

2011年8月22日(月曜日)

iOSのUDID問題

公開: 2011年8月27日16時25分頃

iOS5以降ではUDIDが段階的に廃止されるらしい、という話に対して、それでは困るという話が出てきて盛り上がっているようですね。

UDIDは端末ごとに固有で不変のIDなので、つまりはケータイIDと同じようなものです。ケータイIDの場合には以下のような性質があり、

後者の条件があるため、危険だと言われつつも辛うじて成立しています (それでも、キャリアのゲートウェイを通ってきたことを確認する必要があったり、さまざまな条件があります)。しかしiPhoneのUDIDの場合は以下のようになり、

これは認証には使用できません。ちなみにMACアドレスにも同じ性質がありますからやはり駄目です。詳しくは以下で。

UDIDを認証に使っていたのだとすれば、それは誤りなので別の方法を採用するべきです。具体的に何が駄目でどうすべきなのかについては、高木さんの以下の日記が分かりやすいと思います。脆弱だった実例も紹介されています。

UDIDを認証ではなく、トラッキング (行動追跡) の目的で使用しているケースもあるでしょう。それはそれでプライバシー上の問題が発生します。UDIDは全てのサイトに同一の値が送出されるため、複数のサイトでの行動を簡単に結びつけられてしまいます。勝手にそういうことをされては困ります。

ユーザーの同意があれば良い、という議論もあり得るとは思いますが、あまりに多くのアプリケーションがUDIDにアクセスするようになると、ユーザーは形式的に同意するようになってしまい、同意のプロセスは形骸化してきます。現在、iPhoneアプリケーションの6割以上が何らかの形でUDIDにアクセスしているらしい、という調査もあるようです (Security review finds 68% of top iPhone apps transmit UDIDs (www.appleinsider.com))。

こういう流れがあった上での廃止検討ですから、その背景や意図を理解した上で対応策を考えるようにしたいところです。

関連する話題: セキュリティ / モバイル

就職でも血液型による差別?

公開: 2011年8月27日12時30分頃

科学的根拠ないのに…シューカツで企業が血液型質問 (www.asahi.com)

一方、ニセ科学に詳しい菊池誠・大阪大サイバーメディアセンター教授(物理学)は「いまだにそんな会社があるんですねえ」とあきれる。菊池教授によると、性格と血液型の関連性は見つかっておらず、「現代の迷信」という。「そもそも、自分の努力で変えられないことを就職の面接で聞くのはおかしい。企業側に自覚がなさすぎる」

以上、科学的根拠ないのに…シューカツで企業が血液型質問 より

さらっと書いてありますが、問題は2つ指摘されています。

後者の問題はもっとクローズアップされて良いと思いますね。

というわけで、「シューカツで血液型を聞かれたらどうする?」という問いに対しては、「そういうことを問う会社とは関わり合いにならない方が良い」というのがファイナルアンサーになると思います。そうは言っても、実際に訊かれたときにどう対応するかという問題は別途あるでしょう。

個人的には、「知らない」と答えるようにしています。そもそも、多くの人が自分の血液型だと思いこんでいるものは、新生児の時の一度きりの検査を親から又聞きしただけだったりするのではないでしょうか。献血したら実は違う血液型だと判明した、という人も結構います。

※私は採血で血管迷走神経反射を起こして倒れたことがあって、献血はしていないのです……。

それから、これは別の話題なのですが、個人的に面白いと思ったのがスラッシュドットのこちらのコメントです……「Re:血液型で性格が決まるなら (slashdot.jp)」。

「B型ですよ」と言うと凄く驚かれますが、

「おとめ座なんです」と付け加えると「あー、そっちなんだ」と納得されます。

以上、Re:血液型で性格が決まるなら より

それはそれでどうなのかと思いますが、話を逸らすという技も有効かもしれないですね。

関連する話題: 思ったこと / 科学 / 血液型 / 経営

2011年8月19日(金曜日)

Pマークを要件とする入札は不公正

公開: 2011年8月22日2時30分頃

こんな記事が……「天下り先への補助金、廃止後も形変え継続 防衛省 (www.asahi.com)」。

事業は一般競争入札で発注し、誰でも参加できる形にしていたが、入札直前に天下り先以外の参加が難しい条件をつけてライバルを排除していた。

「難しい条件」の具体的な内容は書かれていませんが、左の図を見ると「Pマーク」が利用されていたようですね。琉球新報に詳しい記事が出ていました……「天下り法人が独占 防衛省の防音工事補助金手続き代行 (ryukyushimpo.jp)」。

防衛省によると、同業務の発注は一般競争入札だが、個人情報を管理できる団体を第三者機関が認証して交付する「プライバシーマーク(Pマーク)」の認証を持つ業者か、申請中の業者しか入札に参加できない。Pマークの認証は5人規模の事業者でも30万円ほどかかるという。

以上、天下り法人が独占 防衛省の防音工事補助金手続き代行 より

入札の要件としてPマークを必須とすれば、Pマークを取得できないような企業は排除されます。それを意図的に、天下り先以外が入札できないようにするために行ったのではないか、という疑惑があるわけですね。Pマークは無意味ではないか、という批判はしばしば聞きますが、こうなると無意味どころか有害ということになりかねません。

とはいえ、プロジェクトの遂行に個人情報保護の体制が必要になる事はあるでしょうから、個人情報の取扱体制について問うことには合理性があると言えます。しかしその場合、重要なのはマークではなく、実際に個人情報に配慮した運用ができるかどうかでしょう。マークがなくても個人情報保護への取り組みを行っている企業はありますし、マークがあるのに個人情報を流出させてしまった企業もあります。Pマークがなくても、個人情報に配慮した運用ができることが示せれば問題ないはずです。入札ではマークの有無ではなく、取り組みの姿勢や体制を問うべきです。

そう考えると、たとえ天下り先優遇を意図していなかったとしても、Pマークを要件とするような入札はそれ自体が不公正だと言って良いように思えてきますね。

関連する話題: プライバシー / Pマーク / 経営

2011年8月18日(木曜日)

情報セキュリティ白書2011

公開: 2011年8月21日17時15分頃

出先から戻ってきたら「情報セキュリティ白書2011」が届いておりました (ありがとうございます)。

私は例によって10大脅威執筆会メンバーとして参加させていただいています。

今年はますますボリューム充実で、装丁や編集も年々良くなっているように思います。まだ頭の方しか読んでいませんが、イカタコウイルスやStuxnetの件はもちろん、検察のフロッピーディスク改竄事件や尖閣諸島ビデオのYoutube流出といった話題にも触れられていて、なかなか面白いです。

※よく見ると発売は6月なのですね。既にAmazonでも在庫僅少になっているようです。

関連する話題: セキュリティ / / IPA / 情報セキュリティ白書

2011年8月17日(水曜日)

療養費の通知書を作るシステムの仕様がすごい

公開: 2011年8月21日15時55分頃

こんなニュースが……「療養費支給額「3兆円」 都広域連合がケタ違いのミス (www.asahi.com)」。

東京都後期高齢者医療広域連合からはおわびの文書が出ていますね。

本来は「平成23年8月16日」「¥1,351」となるはずのものが、「平成23年80月16日」「¥3,510,000,000,000」となってしまったそうで。

その理由がちょっと驚きです。

同広域連合によると、通知書を作る際、職員がパソコン操作を誤った。支給額欄には13桁の数字を入れることになっているが、1351円を支給する場合も千の位の「1」の前にゼロを9個入力しなければならないのに入力し忘れ、データ処理の過程で千の位の「1」が消えてゼロが後ろに10個加えられたという。支給の日付も「8月」の場合「08」と入力すべきなのにゼロを入力し忘れたため「80月」と記載された例が多いという。

以上、療養費支給額「3兆円」 都広域連合がケタ違いのミス より

つまりこういうことですね。

そして、今後の対策は以下のように発表されています。

3 今後の対策

東京都後期高齢者医療広域連合において、業務に用いるマニュアルを再整備するとともに、二重チェックを徹底し、確実な点検作業を実施する体制を構築する。

以上、後期高齢者医療高額療養費支給決定通知書の誤記載について より

運用は見直しますがシステムを見直す気配はないようで、つまりこのシステムの挙動は仕様ということなのでしょう。

作業者がゼロ埋めをしなければならない時点でどうかと思いますが、百歩譲って許容するとしても、入力桁数が不足している時にエラーにせず、よりによって入力値の左ではなく右にゼロを補完するという挙動はひどすぎます。そして平然と「80月」を出力する挙動……。

※1351の先頭の「1」が消えているのも謎ですが、おそらくデータの先頭の文字を符号とみなして、「-」以外だったら正の数として扱う仕様なのでしょう。

これが仕様というのは、すごいの一言です。どうしてこうなってしまったのでしょうか。

関連する話題: プログラミング / システム開発 / 思ったこと

2011年8月15日(月曜日)

PlayStation Homeでhiromichuさん活躍

公開: 2011年8月21日13時35分頃

高木さんの日記にこんな話題が……「Tポイントカード3人に1人が持つ」は本当か、街角で聞いてみた (takagi-hiromitsu.jp)

「街角で聞いてみた」という街角の場所が、まさかのPlayStation Home (playstationhome.jp)。私もPS3 (www.amazon.co.jp)購入直後にアクセスしてみたことがありますが、何をすれば良いのか分からず、人もまばらで、そのままアクセスしなくなってしまっていました。こんな使い道があったのですね。

関連する話題: PS3 / プライバシー

デフレの正体

公開: 2011年8月20日19時30分頃

読み終わったのでメモ。

文章が妙に語りかけ口調で違和感がありますが、講演の記録をまとめたものなのだそうで。著者は地域振興のアドバイザーとして活動されている方で、本書でも地方経済の現状、地方と都市部の差、都道府県別の経済状況の差、といった観点から入っていきます。また、GDPのような総合的な指標ではなく、販売数量や貿易収支などのより具体的な数字を見て行きます。経済学の話というのは抽象的な理屈に終始することが多いですが、本書はまず現状を地方、現場のレベルから把握しようというところから入っていきます。

本書の主張はシンプルで、「デフレ不況の原因は生産年齢人口減少による需要不足」というもの。これだけではいまいち納得できないと思いますが、本書ではたくさんの傍証を出してこの論拠を支えており、個々の話も非常に分かりやすいので説得力があります。

不況の原因は生産年齢人口の減少による需要不足であり、生産力不足ではないため、構造改革やリストラによる生産性の向上は解決にはならないばかりか逆効果だと著者は説きます。

また、生産年齢人口の減少に歯止めをかけることも難しいと言います。出生率を上げれば良いと思われがちですが、出産適齢期の女性の数そのものが今後減り続けるため、出生率を多少上げても出生者数はさほど増えないというのです。そしてこう続けます。

子どもを増やすこと、少なくともこれ以上出生率が下がらないように努力すること自体は大事です。でもそれは団塊時代の加齢という目下の一大課題の解決にはまったくなりません。関係ないことを持ち出すのは、問題から目を背ける人を増やすだけで、事態を放置して悪化させるだけなのです。それなのになぜ出生率ばかりが取り沙汰されるかといえば、物言わぬ若い女性に責任を転嫁できて、男性、特に声の大きい高齢男性は傍観者気分になれるからではないでしょうか。そういう男ばかりだからさらに結婚しない女性が増えてしまっているのかもしれませんよ。

以上、p193~p194 より

これは痛烈ですね。

そして、対策として以下のようなものを挙げています。

最も印象に残ったのはこのあたりです。

今世紀前半の日本の企業社会の最大の問題は、自分の周りの環境破壊ではなく内需の崩壊なのですから、エコと同じくらいの、いやそれ以上の関心を持って若者の給与を上げることが企業の目的になっていなくてはおかしい。本当は「エコ」に向けるのと同様、いやそれ以上の関心を、若い世代の給与水準の向上に向けなければおかしいのです。「人件費を削ってその分を配当しています」と自慢する企業が存在すること自体が、「環境関連のコストを削ってその分配当しています」と自慢する企業と同じくらい、後々考えれば青臭い、恥ずかしいことなのです。

以上、p211~p212 より

著者はエコと言っていますが、より広く「CSR」(Corporate Social Responsibility, 企業の社会的責任) の観点からすれば、無いことではないと思います。実際、従業員満足度の充実をうたう企業は増えてきている印象があります。

あと、面白いと思ったのは、はっきり名前を出してWiiに言及しているところ。Wiiが売れたのは高齢者にも受け入れられたからだ、という話なのですが、実際、任天堂は「ゲーム人口の拡大」をスローガンにし、「Touch! Generations」というブランドを展開してきた経緯があります。その任天堂は今、ニンテンドー3DS (www.amazon.co.jp)が思ったほど売れずに苦戦しているという状況にあるわけですが……。

デフレの正体  経済は「人口の波」で動く (角川oneテーマ21)

関連する話題: / 買い物 / 経済 / ニンテンドー3DS

2011年8月11日(木曜日)

黒笑小説

公開: 2011年8月14日1時35分頃

読み終わったので。

短編集なのですが、名前の通り、ブラックな笑いの込められた作品群です。前半は毒が結構強い感じがありますが、後半は普通に笑える感じになってきます。

個人的には「ストーカー入門」「臨界家族」あたりが面白かったです。

黒笑小説 (集英社文庫)

関連する話題: / 買い物

2011年8月10日(水曜日)

最近ありがちなHTTPSの罠

公開: 2011年8月14日0時50分頃

こんな話が……「SSL サイトの大半に脆弱性が存在 (japan.internet.com)」。

Ristic 氏によると、Web アプリケーション レベルでは、不適切な実行によって SSL のセキュリティを無効にするものは数多く存在するという。今回の研究で、Ristic 氏は世界の人気の高い SSL セキュアサイト30万件を分析し、SSL に関連する脆弱性の有無を調べた。その結果、保護されていないクッキーを使用したり、保護されたトラフィックと保護されていないトラフィックを混在させたりといった脆弱性が複数見つかったという。

Cookieのsecure属性なしとか、HTTPSとHTTPが混在しているといった話のようで。いずれも、HTTPSを無意味にする

Cookieの話は、日本では2003年から警告されている定番の話ですね。

この問題は、最近また増えてきているように思います。最近ではセッション管理をフレームワーク任せにしていることが多く、Cookieを意識する必要がなくなってきている、という事情もあるのでしょう。

混在の方も最近よく見ます。HTMLそのものはHTTPSになっているものの、画像、CSS、JSなどの外部リソースがHTTPSになっていないというケースですね。画像やCSSが改竄されれば見た目を変えられてしまいますし、JSの改竄に至ってはもう何でもありになってしまいます。HTTPSで安全性を保証したいのであれば、HTMLだけでなく、これらのリソースもHTTPSにしておく必要があるわけです。

最近は外部サイトのJavaScriptを呼んでいるサイトが多くなってきていますが、script要素のsrc属性にhttp:で始まるURLを書いていて混在になってしまうパターンがありがちです。その手のJSはたいていHTTPSで参照できますので、スキームなしの // で始まる相対参照にすれば解決することが多いです。

いずれも、テストでは気付きにくいという問題があります。テスト環境はそもそもHTTPSになっていなかったり、オレオレ証明書だったりすることが多いためです。見落としがちなので注意したいですね。

関連する話題: Web / セキュリティ / SSL/TLS

2011年8月9日(火曜日)

進撃の巨人5

公開: 2011年8月13日23時40分頃

5巻が出ているという情報を得たので購入。

巨人マニアのハンジ・ゾエがあまりに変態すぎて笑ってしまいました。巨人のことが好きすぎてまさかの朝チュン展開とか。

あとはサシャが泣いているところとか、ミカサの「あのチビは調子に乗りすぎた……」という発言などが印象に残ったところです。

巨人が喋ったエピソードとか、明らかに知性を持った巨人が現れたりして、謎がだいぶ深まってきた感じですね。

関連する話題: マンガ / 買い物 / 進撃の巨人

2011年8月5日(金曜日)

数学的思考の技術

公開: 2011年8月13日17時30分頃

タイトルに完全に騙されました。

数学の本と思って購入したのですが、なんと経済学の本でした。騙された……と思いましたが、最後まで読んでみると非常に面白かったです。

序盤はゲーム理論を中心とした経済の話なのですが、心理的な効果を考慮した話が面白いと思いました。この手の話では、人間が常に客観的に見てリターンの期待値の高い行動を好む……といった前提が置かれている場合がありますが、本書では「主観的な確率」というものがあると説きます。

このように、相反する特徴を持つ二者のどちらも選ばれない現象を「ダウ&ワーラン効果」と呼ぶそうで。

その他、以下のような話が印象に残りました。

中盤からは、経済学が目指すものは何かという話。私がいちばん面白いと思ったのは、企業のCSR活動 (CSR = Corporate Social Responsibility, 企業の社会的責任) が説明されていることです。

ところが、このような考え方が一概に正しいとは限らないことが次第に明らかになってきた。実際、今世紀に入る前後から、企業の行動が明らかに変容してきている。

(~中略~)

これまでの企業は、ちょっとでも利益を大きくするために環境を平気で犠牲にしてきたが、今度は全く同じ利潤動機から、環境配慮を目指すようになったというのは、驚くべきことであり、前世紀の経済学者たちには想像も及ばなかった展開に違いない。

以上、p123~p124 より

企業の行動の変容は、大企業のウェブサイト構築に携わっている人なら、誰しも感じていることではないでしょうか。

ある程度以上の規模の企業は、ほぼ間違いなく「CSRレポート」やそれに類する名前の冊子を発行しています。その力の入り方は冊子の厚さから推測できますが、厚くなることはあっても、薄くなることはほとんどありません。その発行と前後してウェブコンテンツも更新するのですが、それがまたエモーショナルなコンテンツとなることが多く、けっこうなコストがかかります。それでも、それを削減しようという動きはほとんど見られません。

私が驚いたのは、経済学がこのような動きを説明しようとしているということ、しかも合理的な利潤追求活動であるとして整理しようとしていることです。私が普段目にする「経済学者」の発言からは全く想像できない流れで、ひどく驚きました。

※むしろ、私が普段目にする「経済学者」が微妙すぎるのだと思いますが。

他に気になったのはこのあたり。

もうひとつ、強く印象に残ったのがこのくだりです。

筆者の観察する限りにおいて、周りの若者たちは必ずしも「お金がない不幸」には思えないのである。

彼らは、インターネットでそこそこの文章をタダで読み、音楽や動画をタダでダウンロードし、無料でゲームをしている。これらは、貨幣経済を経由しないモノやサービスのやりとりである。ここには、「所得に現れない効用」が存在する。

以上、p171 より

※強調は原文のまま

勝間和代vsひろゆきのやりとりを思い出しました。オープンソースソフトウェアの多くも「所得に現れない効用」の例になるかと思います。

騙されたと思ったわりには興味深い内容が多く、非常に満足です。これを機に、最近の経済学にもう少し触れてみたいとも思いました。

数学的思考の技術 (ベスト新書)

関連する話題: / 買い物 / 経済 / CSR

2011年8月4日(木曜日)

冷温停止は停止直後が勝負

更新: 2017年9月23日17時35分頃

こんな記事が……「国民生活の悪化をもたらす電力使用制限。諸悪の根源は政府の原発政策が定まらぬことにあり。一刻も早く方向性を決めよ! (www.nikkeibp.co.jp)」。内容はまあ気にしないとして、気になったのは最後のこの部分です。

政府は、安全が確認されるまで浜岡原発を停止させるなど、原発停止をリスク軽減策として考えているようだが、それは大きな誤りだ。燃料の入った原子炉は、稼動していても、停止していても、ほとんどリスクは変わらない。冷温停止していた福島第一原発の4号機が、電源供給を失って水素爆発したのが、よい例だ。

以上、国民生活の悪化をもたらす電力使用制限。諸悪の根源は政府の原発政策が定まらぬことにあり。一刻も早く方向性を決めよ! より

これは意味が分かりませんでした。

そもそも、「よい例」といっている4号機についての認識が間違っています。4号機は2010年11月30日から定期検査に入っていて、炉心から核燃料が抜かれていました。「福島第一原子力発電所4号機の定期検査開始について (www.tepco.co.jp)」を見るとシュラウド (圧力容器の中で燃料集合体を支える部品) の交換などもしているわけで、燃料が入ったままで作業するのは不可能です。4号機の原子炉は空っぽで、核燃料は使用済み核燃料プールに移されていました。

それがどうして爆発したのかというと、実は良く分かっていません。湯気のようなものが観測されていたこともあり、当初は、プールの中の核燃料が高温になって水素が発生し、水素爆発を起こした……という説が有力でした。しかしその後の調査では、燃料棒が破損している形跡は認められませんでした (参考: 「4号機の激しい損壊、水素爆発以外の原因か (www.yomiuri.co.jp)」)。

※3号機と4号機はつながっているため、3号機で発生した水素が流れ込んだのではないか、という見方もあります。

原子炉から出して数ヶ月経った使用済み燃料は、崩壊熱を出し続けてはいるものの、すぐに溶融が起きるほどの熱量ではないということがわかります。

原子炉の中では放射性元素がどんどん生成されていますが、その中には半減期がきわめて短いものもあります。核分裂連鎖反応が止まった直後は膨大な熱を出しますが、熱量は急速に減っていきます。「MIT原子力理工学部による「崩壊熱」についての解説 (d.hatena.ne.jp)」のページに出ているグラフを見ると、停止直後に一気に下がり、その後は減り方が緩やかになることがわかるでしょう。なんとか1日耐えれば、熱量は2%以下になります。

※「崩壊熱発生率 (www.rri.kyoto-u.ac.jp)」などは対数グラフなので注意。

停止直後の膨大な熱を何とかできれば、あとは比較的安定します。その安定性の目安のひとつとされているのが100度という温度で、100度以下で安定した状態のことを「冷温停止」と呼んでいます。冷温停止状態になっても冷やし続ける必要はあるのですが、停止直後とは熱の量が全く違いますから、ここで冷却が止まっても時間の猶予があります。

つまり、停止直後が勝負だということです。冷却装置がきちんと稼働する状態で停止すれば、停止直後の膨大な熱もすみやかに冷却できますから、スムーズに冷温停止状態に移行することができます。実際、浜岡原発は停止してから1日と少しで冷温停止状態になっています (参考: 浜岡5号機、冷温停止に…冷却水に海水混入も (www.yomiuri.co.jp))。この状態でもまだ冷やし続ける必要はありますが、崩壊熱は2%以下になっていますから、リスクは全く違います。

対する福島第一原発1~3号機では、運転中に地震が起きてしまいましたから、十分な冷却が行われる前に冷却が止まり、核燃料は融けてしまいました。そして、少なくともその一部は圧力容器や格納容器の外に出てしまっていると考えられています。一度こうなってしまうと、冷却すること自体が困難になります。事故が起きてから慌てて冷やそうと思っても、手遅れになる場合があるということです。

まとめると、

ということです。最初の点だけを見ると「稼動していても、停止していても、ほとんどリスクは変わらない」と思えてしまうかもしれませんが、その考えは誤りです。リスクは全く違うと言って良いと思います。

※「止めても高レベル放射性廃棄物が残る問題は解決しない」という見方もあり、それはそれで正しいと思いますが、事故時のリスクとはまた別の話です。

関連する話題: 原子力 / 思ったこと / 経営

武雄市Facebookページのアクセシビリティ対応が良く分からない

公開: 2011年8月11日0時45分頃

武雄市Facebook移行の続報が出ていますね……「「行政こそが使うべき」 佐賀県武雄市、公式ページのFacebook移行完了 (www.itmedia.co.jp)」。

良く分からなかったのはこの部分。

また、ネットでも心配する声が多かったというFacebookページのアクセシビリティについて、SIIISの杉山社長は「文字の表示を大きくすることにも対応したほか、『JAWS』などの音声読み上げソフトにも問題なく対応している」とした。

これは何のことを指しているのか分かりませんでした。

「文字の表示を大きくすることにも対応」というのは、具体的にどういう実装方法を採用したのでしょうか。body要素のフォントの指定はこのようになっています。

body {

font: 13px/1.231 'ヒラギノ角ゴ Pro W3','Hiragino Kaku Gothic Pro W3','メイリオ',Meiryo,'MS Pゴシック',Arial,verdana,sans-serif;

*font-size:small; /* for IE */

*font:x-small; /* for IE in quirks mode */

}

以上、propertyReset.css より

懐かしい感じのCSSハックが見られますが、これはIE9では効いていません (たぶんIE8以降では効かない)。これで「文字の表示を大きくすることにも対応」と言えたのは昔の話でしょう。まあ、ズームはできますから実装方法G142 (waic.jp)で対応していると言えなくもないのですが、この場合は「対応した」という言い方はしないでしょうし。

JAWSの話も良く分からないのですが、試験をして対応を確認したという意味なのですかね……?

関連する話題: Web / アクセシビリティ / 武雄市

2011年8月3日(水曜日)

なぜ経営者は使えない情報システムを採用するのか

公開: 2011年8月7日23時20分頃

こんな記事を発見しました……「法人営業の「攻め方」 ――「買える人」「買いたい部署」を見極めなくては、「受注」はない。 (www.nikkeibp.co.jp)

非常に興味深いと思ったのは、クラウドシステムの営業の話です。これを読んで、とある光景が思い浮かびました。

こういう光景、見たことがある方は多いのではないでしょうか。

情報システムの良し悪しを判断するのは、現場の人間であっても難しいものです。まして、現場を知らない経営陣が導入を決めれば、何が起きるかは目に見えています。経営陣だってそれは分かるでしょうに、なぜ現場の声を聞かずに採用してしまうのか。私は長いこと疑問に思っていました。

その疑問は、この記事を読んで氷解しました。

「クラウドシステムをどの部署に売り込みますか?」

「情報システム部です」

「クラウドのメリットは何ですか?」

「顧客のシステム運用要員を削減できます」

「どの部署が削減対象になるのでしょうか?」

「情報システム部です」

――これで「詰み」です。

以上、法人営業の「攻め方」 ――「買える人」「買いたい部署」を見極めなくては、「受注」はない。(5/9ページ目) より

クラウドシステムを情報システム部に売ろうとしても、システム導入で整理される人が受け入れるはずがないというお話。確かに一見、理に適っています。

……少し話は逸れるのですが、私はこの点は疑問に思います。多くの企業は、リストラには慎重です。「システム導入で業務の負荷が減れば、自分は不要になり整理される」と考えるよりも、「煩わしい業務から開放され、もっと別の課題に取り組めるようになる」と考えるほうが一般的なのではないでしょうか。ある情報システムが現場で歓迎されないのは、リストラを警戒しているのではなく、単にそのシステムが現場では役に立たないと判断されている可能性のほうが高いと思います。

と、異論はあるものの、純粋に売る側のロジックとしては、ある意味で筋が通っていると思います。いったん受け入れて続きを読みましょう。

話を戻しますが、それではこの場合、どこに売り込むのが正しいのでしょうか?

もちろん、クラウドシステムで運用要員を削減できることをメリットだと考える人です。

それはどこか。コストセンターである情報システム部の要員を削減して、プロフィットセンターに異動させる決定ができるのは、経営者。――つまり経営者に直接売り込むのがベストです。

以上、法人営業の「攻め方」 ――「買える人」「買いたい部署」を見極めなくては、「受注」はない。(6/9ページ目) より

経営者に直接売り込むべきであると。そしてこれが現場無視のシステム導入につながり、冒頭で述べたような光景が再現されるわけですね。

しかも、失敗だと思っているのは現場だけで、売った方も経営者も失敗を認識していません。情報システム導入の成果を正しく評価することは意外に難しく、導入前との比較はできても、他のシステムを採用した場合との比較は簡単にはできません。システムがひどくても、現場は仕事を回すために何とか頑張って運用しようとします。本来なら必要の無かった努力が行われ、その結果として何とか運用されている、というような場合も多いです。そのような場合、経営者はそれを成功とみなすでしょう。

※もっとも、あまりにひどいと運用でカバーしきれず、業務に支障が出るケースもあります。そうなればさすがに経営者も気付きます。

「現場の意見を聞かずに経営陣が導入を決める」というやり方は、売る側としては最適な行動でしょうが、買う側としてはリスクの高い選択です。

……と、分かってはいても解決するのはなかなか難しいというジレンマ。経営者が情報システムを正しく評価できるようになれば良いのでしょうが、それはなかなか難しいと思いますし。

※この話の場合は、経営陣と情報システム部門がお互いを全く信用していないのが問題のような気もしますが。

関連する話題: Web / システム開発 / 思ったこと / クラウド / 経営

2011年8月2日(火曜日)

ピース

公開: 2011年8月7日19時50分頃

読み終わったのでメモ。

ハードボイルドが好きで、オカルトがOKな人にはオススメなのかも……。

書店のポップに「ラストは衝撃の展開」というようなことが書いてありましたが、確かに衝撃の展開でした。衝撃的すぎて、ちょっと置き去りにされてしまった感があります。

※一言で言えば「証拠はないけど黒幕は○○で、××で犯人を操ったのかも? まあべつにどうでもいいけど」という感じの終わり方。

ピース (中公文庫)

関連する話題: / 買い物

エンジニアの躾

公開: 2011年8月7日19時30分頃

Facebookを見ていたら、どうも世間には「エンジニアの(しつけ)」というものがあるらしいぞ、という話が出ていました。紹介されていたのがこのサイトです……「SI事業|レッドフォックス株式会社 (www.redfox.co.jp)」。

エンジニアの躾

レッドフォックスは他に類を見ない教育体制の下で、世にエンジニアを輩出しています。そのエンジニアの教育の1つに、コーディング規約の遵守というものがあります。コーディングとは、プログラミング言語を使って、ソフトウェアの設計図にあたるソースコードを作成することです。

躾という言葉のインパクトはすごいですが、要はコーディング規約を守るという話ですよね……と、平和な気持ちで読んでいたのですが、下の方で良い例として紹介されている「ソースB」の内容を見て、のけぞってしまいました。あくまでコーディング規約のサンプルなので、プログラムの例が現実的でないとか、アルゴリズムが微妙とかいう点は気にしなくて良いと思います。見るべきは変数の命名やコメントの書き方ですが、その肝心の部分が……。

変数の命名を工夫したりコメントをつけたりするのは悪いことではないのですが、実態と異なるものをつけるくらいなら無いほうが良いです。

特に気になるのは、どう見てもループカウンタでしかない変数に、無理に意味のありそうな名前をつけようとしているところ。ソースAのほうでは i, j といういかにもループカウンタらしい名前なのに、ソースBのほうでは、それぞれ classNum, num という名前にされています。そして先に述べた通り、名前やコメントの内容とは食い違ったものになってしまっています。ひょっとして、ループカウンタであろうとも i, j のような一文字変数は許さないという「躾」なのでしょうか?

関連する話題: プログラミング / Java / 思ったこと

10シーベルトと毎時10シーベルトは違うよぜんぜん違うよ

公開: 2011年8月7日18時30分頃

asahi.comにこんな記事が出ています……「過去最高10シーベルトを計測 福島第一の配管外側 (www.asahi.com)」。見出しからして嫌な予感がしていますが、

東京電力は1日、福島第一原子力発電所1、2号機の原子炉建屋の間にある主排気筒付近で、毎時10シーベルト(1万ミリシーベルト)以上の放射線を測定したと発表した。事故後に測定された放射線では最高値で、一度に浴びると確実に死に至る量だ。

「一度に浴びると確実に死に至る量」というのは何を言っているのでしょうか。ひょっとして、「毎時10シーベルト」を「10シーベルト」と勘違いしているのではないでしょうか。

「シーベルト」というのは被曝した量で、「10シーベルト」の被曝は致死量です。それに対して、「毎時10シーベルト」というのは線量で、その場に1時間いると10シーベルト被曝するという量です。つまり3600秒で10000mSvの被曝をするわけですから、たとえば18秒なら50mSvの被曝となります。すごい線量ですが、短時間であれば死に至ることはありません。「一度に浴びると確実に死に至る量」というのは間違いと言って良いでしょう。「一時間浴び続けると確実に死に至る量」という記述であれば正しいと思います。

これは要するに、「時速30キロ」という速さと「30キロ」という距離とを混同しているかのような間違いです。比べられないものを比べてしまうのは混乱を招きますし、ちょっと注意してほしいと思います。

関連する話題: 原子力 / 科学 / 思ったこと

2011年8月1日(月曜日)

新しいタイプの攻撃

公開: 2011年8月7日16時50分頃

IPAからこんなものが出ていますね……「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」を公開 (www.ipa.go.jp)

会社のサイトがやられてしまい、大穴が原因なのに「高度な攻撃を受けた」と発表される……というスピンはありがちですが、最近はStuxnetのような、本当に高度で防ぐことが困難な攻撃も出てきています。そういった新しいタイプの攻撃についての対策方法を論じた文書です。

結論としては「入り口で防ぐのはもう無理」ということのようで、出口での対策にフォーカスした内容になっています。今後はこのような考え方が主流になっていくのかもしれません。

関連する話題: セキュリティ / IPA

武雄市役所のFacebookページにアクセス……できません?

公開: 2011年8月7日15時10分頃

武雄市役所のサイトがFacebookページに移行する話、今日からということでしたのでアクセスしてみました。

なんと、まさかのアクセス不能。ウォールは見えますが、HOMEなどのコンテンツを見ようとすると「コンテンツは、有効なセキュリティ証明書により署名されていないため、ブロックされました」という力強いお言葉でブロックされてしまいます。

(ブロックされる武雄市役所 拡大画像)

なんだか見えている人もいるらしいので調べてみると、Facebookのアカウント設定で「セキュリティ」-「セキュア接続」の「セキュアな接続(https)を利用する(可能な場合)」が有効になっている場合に読めなくなるようです。iframe要素で www.city.takeo.lg.jp のコンテンツを読み込んでいるのですが、Facebook側がHTTPSで接続されていると https://www.city.takeo.lg.jp を読みに行きます。そしてそのサーバ証明書がオレオレ証明書であるために表示できないということのようです。

アドレスバーのURLを編集してhttps:をhttp:に書き直しても、「セキュア接続」が有効の場合はhttpsにリダイレクトされてしまいます。それでは、iframeの中身を直接読みに行けば読めるのではないか……と思いきや、直接アクセスするとスクリプトでFacebookでリダイレクトされるようになっていて、アクセスできません。

つまりはスクリプトを無効にすれば良いわけです。というわけで、「制限付きサイトゾーン」に https://www.city.takeo.lg.jp を登録して直接アクセスしたところ、問題なく読むことができました。直接アクセスすると、アドレスバーや証明書の確認ができるというメリットもあって良いですね。

ともあれ、Facebookページを作る場合は、「セキュア接続」を有効にしている人がいることに注意する必要があるということです。

※追記: 2011-08-07現在では、証明書の警告は出なくなっているようです。有効期限が8月2日からの証明書になっているので、単に証明書の取得が間に合わなかったのかもしれません。

関連する話題: Web / セキュリティ / Facebook

人気のページ

最近の日記

関わった本など

デザイニングWebアクセシビリティ - アクセシブルな設計やコンテンツ制作のアプローチコーディングWebアクセシビリティ - WAI-ARIAで実現するマルチデバイス環境のWebアプリケーション体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践ウェブの仕事力が上がる標準ガイドブック 5 WebプログラミングWeb Site Expert #13Dreamweaver プロフェッショナル・スタイル [CS3対応] (Style for professional)

その他サイト