アクセス - みる会図書館


検索対象: UNIX MAGAZINE 2003年7月号
59件見つかりました。

1. UNIX MAGAZINE 2003年7月号

連載 1 Zaurus with Linux Qtopia 上の GUI から設定をおこない、ネットワー クに接続したうえでメーラーやプラウサを利用したときに 、、何かおかしいな " と感じた場合は、これらのコマンドで 1 っ 1 っ原因を調べることができます。 ますは ifconfig でネットワーク・インターフェイスの 状態を石寉認したり、 netstat でルーティング・テープル を表示したり、 ping で応答の有無を調べるといったあた りかしヨ殳的な方法でしよう [ 5 ] 。通常、コマンドラインか ら設定を変更する必はほとんどないはすですが、場合に よっては上記のコマンドを使ったほうがイ叫リなこともあり ます。 IP アドレスでアクセスできても、ドメイン名ではでき ないときは、 nslookup で対話的に間い合わせてもよいで しよう [ 6 ] 。 GUI メニューで設定したネームサーバーは、 ネットワークに接続した時点で /etc/resolv. conf に自動 的に反映されますが、そのネームサーバーが反芯しない場 合は、ⅵなどのエデイタで resolv. conf を書き換えてみ るといいかもしれません。 リモートアクセス用のコマンド 他の UNIX マシンへのリモートアクセスには、標準で telnet や ftp コマンドが利用できます。 telnet を使えは、 telnetd カ力いている他のマシンに リモートログインすることができます。ただし、最近の UNIX マシンでは、デフォルトで telnetd を動かさない ものか増えています。ローカル・ネットワーク内でイ吏うぶ んにはあまり神経質になる必要はないと思いますが、イン ターネット経由でアクセスする場合は、 OpenSSH14 など のセキュアな手段を使ったはうがいいでしよう。 telnet コマンドでは、接続先のポート番号も指定でき ます。これを使えば、リモートマシンの Web サーバーや メールサーバー・ソフトウェアの挙動か調べられます。 なお、 SL-Zaurus では、 telnet クライアントのエス ケープ文字である ctrl-] を入力することができません 15 このあたりが、ユーサー・インターフェイスに制約のある 小型マシンの弱点といえるでしよう。 SL ー Zaurus のデータのバックアップ・コヒーをとった り、新しいソフトウェアをインストールするには、他のマ 14 http://www.killefiz.de/zaurus/showdetail.php? app = 1035 15 キーポードのマッピングを変更するソフトを利用すれば可能です。 UNIX MAGAZINE 2003.7 シンとファイルをやりとりする必要があります。ファイ ルのコピーには ftp コマンドが使えます。 ftp もさきほど 説明した telnet と同様に、ローカル・ネットワーク以外 での利用には問題があるかもしれないので、 OpenSSH の sftp など、安全な手段の使用をお勧めします。 他のマシンからのアクセス SL-Zaurus をネットワークに接続した場合は、ディス プレイのサイズやキーポードなどのユーサー・インターフ ェイスの部分に制約があるので、 SL-Zaurus 側から他の UNIX マシンにリモートアクセスするより、 UNIX マシ ン側から SL-Zaurus にアクセスしたはうがなにかと便利 です。 自宅や職場などのローカルなネットワーク環境で SL- Zaurus にアクセスするには、 SL-Zaurus 側で telnetd を動かす方法が簡単です。標準の /etc/inetd. conf では、 ⅲ . telnetd のエントリがコメントアウトされています。行 頭の、、 # " を消してから、、 kill —HUP" で inetd にハング アッフ・シグナルを送信すると、 SL-Zaurus へ telnet で アクセスできるようになります。 また、ファイルを転送する場合は、リモートログイン先 の SL-Zaurus で ftp コマンドを動かすといった使い方か 便利です 16 。 UNIX マシンから SL-Zaurus に、 telnet と ftp を使ってファイルを転送する手順の例を図 5 に示 します。 なお、 SL-Zaurus の工場出荷状態では、一ヨ殳ューサー (zaurus) にも root にもパスワードが付いていませんし、 telnet には暙号化などの機能はないので、自分だけカ硬う 閉したネットワーク以外て利用する場合は telnetd を動 かさないはうがいいでしよう。 SL-Zaurus には標準で TCP Wrapper か入っていま す。これを使うと、 SL-Zaurus にアクセス可能なマシン を IP アドレスやドメイン名をもとに限定できます。さら に syslog を使えは、リモートマシンからの telnet アクセ スの言当求を残しておくことも可能です。 標準で使えるのはここまでに説明した telnet や ftp く らいですが、さきほど紹介した ssh や sftp のように iPKG で公開されているネットワーク関連のツールを導 入すればより快適になります。ファイルのコピーなら、 16 SL-Zaurus には標準では ftpd が入っていません。 153

2. UNIX MAGAZINE 2003年7月号

特集 LDAP でネームサービス 1 LDAP のアクセス制御 LDAP では、バインド処理によってユーサー認証をおこな うイ督目みは定義されているが、個々のデータへのアクセス制御 をおこなうガ去はまだ規定されていない。現在、 IETF で竹業 中であり、そう遠くないうちに規定されると思われるが、 点では実装ごとに独自窈旨定ガ去カイ吏われている。 iPIanet Directory Server では、個々のエントリに対して ACI を言当することで、そのエントリと下位のエントリのアク セス制御をおこなうことができる。逆に言えは、あるエントリ に対する ACI は、その子にあたるエントリに継承される。 ACI では、どのホストの、どのユーザーが、どの日時に どのようなレコードの ( フィルタ条件 ) 、どの項目 ( 属性条件 ) を、どう操作できるかを設定する。管理コンソールでは、これ らの条件を下に示した GUI 画面で設定したり、 ACI 文を手 ・「ド業て編集することができる。具ー勺には、オプジェクト ( ェ ントリ ) を j 尺し、マウスの右クリックて表示されるメニュー から、アクセス権の設定・・・ " お尺する。 1 つのエントリに複 数の ACI を指定して細かなアクセス制御を指定することも可 能だが、 ACI の適用順序の言驩各は不可能で、つねに、禁止 " を 表すアクセス匍衂文が優先されてしまう。そのため、望むアク セス制御を : 見するにはグルーフ。やノードの親子関係を活用し、 いくつもの ACI を書く必要があるようだ。 dc=ngpl,dc=cm の ACI の編集 名・ CO れ一まスー日 010 れ . 、 d 以えれたーまた 0 ー アクセス権のあるユーザが実行可能な処理を選択してください。 材 ロ compare search wrne d&te Proxy ターゲッ届性の値を参照し之くだきい。 ターゲット属性値を比較します。 ターゲット属性が存在するかどうか確認します。 別のユーザとして認証します。 ターゲットエントリを追加します。 ターケットエントリを削除します。 ターゲットの属性を変更します。 ターゲットに独自の ON を追加します。 手動での編集凹 を定義する。 —QA Managers : オプジェクト・クラス groupOf- UniqeNames のノードで、 Product Testing グル ーフ ( このグループは初期状態では存在しない ) のメ ンノヾーがもつ属性値を変更できる管理者グループを 定義する。 —PD Managers : オプジェクト・クラス groupOf- UniqeNames のノードで、 Product Development グループ ( このグループは初期状態では存在しない ) のメンバーがもつ属性値を変更できる管理者グルー プを定義する。 である。通常、 People 自己のパスワード (userPassword) や電話番号 (tele- トなどの、、人 " に対する情報を集積する。 ACI として、 このツリーの下にユーザー・アカウン オプジェクト・クラス organizationaIUnit のノード 118 count Manager や HR Managers グループのメン phoneNumber) の変更を許可するものと、上記の Ac- すべて検査色 ) 検査しない へ . ルプ たんなるサンプルと思われるので、削除してもかまわな ある。とくに彳難リや関連するアクセス権の設定はなく、 オプジェクト・クラス organizationalUnit のノードで Special Users ことを許可するものがイ寸加されている。 バーが、それぞれの管理対象グループの情報を変更する このように ていないので、 ならない。 要に応じてデータを LDAP サーバーにロードしなけれは アプリケーションから利用する際には、必 ネ羽大態では実際のデータはまったく入っ UNIX MAGAZINE 2003.7 ( ながはら・ひろはる NS フランニンク ) ↑青報検索などについて説明する。 ための設定ガ去と、アドレス帳アプリケーションを用いた 次回は、 LDAP サーバーをネームサービスとして使う

3. UNIX MAGAZINE 2003年7月号

Security Symposiu m USENIX 寺定多数からのアクセスを受け付ける確実性の高い構成 管理システムにおけるアクセスと整合性の制御 Jonathan S. Shapiro 、 John Vanderburgh ( ジョンズホプキン - て大学 ) Jonathan Shapiro は、オーフンソース・フロジェクト において確実の高い開発をサポートすることを目的とし た OpenCM という新しい構成管理システムを紹介した。 Shapiro はます、構成管理 (CM) とは何かという質間 を投げかけた。その答を述べる前に、 Shapiro は、、ファイ ルまたは一里のファイルのノヾージョンを管理する " という 2 つの答を提示したが、これは彼自身限定的すぎると考え ているものだ。 CM システムとは、、、属性付きの BLOB (Binary Large OBject) の DAG (Directed Acyclic Graph) の格子構造 " ( たとえは、ファイルバージョン・ツ リー間の関係 ) と、作業空間におけるファイルのバージョ ンと名前との叫生をファイルのメタデータとともに管理 するものである。 Shapiro らは、ます新しい CM システムの開発に着手 した。なぜなら、 Common Criteria の最大保証レベル EAL7 ( かってのオレンジブックのレベル AI に相当する ) と認定されるオペレーティング・システム (EROS) の開 発を刻爰する必要があったからだ。この保証レベルでは、 ソフトウェア開発のトレース、監査、再現が可能であり、 アクセス制御がおこなわれていることと、データの整合性 が高いことか要求される。 EROS はオープンソース・プ ロジェクトとして開発されるため、 CM システムが多数の プロジェクト参加者をサポートしなけれは。ならないという 条件もあった ( ただし、すべての参加者にメインリポジト リへの書込みアクセスを許可する必要はない ) 。このすべ ての条件を満たしている CM システムは存在しないとい う事実に加えて、 Shapiro は、、実用的な " CM システムが 必要であることと、既存の商用製品がオープンソースの開 発モデルを十分にサポートしていない点にも言及した。 OpenCM の目的は、不正なユーサーによる ( ソースコ ード・リポジトリの ) 改竄、不正侵入されたクライアント による改竄、オペレーティング・システムを通した不正侵 入、ソースリポジトリの偽装、リポジトリの内容の改竄な どからフロジェクトすることである。これらの目標 を達成するため、 OpenCM は各変更リクエストに対する 整合生と承認のチェーンを確立し、トランサクションを 174 使って変更をリポジトリにコミットする。 Shapiro は、整合生の条件を満たすためのホイントは、 CM システムかオ内するオプジェクト ( 特定のリヒ、ジョ ンのファイルの内容など ) のほとんどが、 ( アーカイプの 性質上 ) まったく変化しないのに気つ、くことだと語った。 Shapiro はこれらのオプジェクトを、、フローズン・オプ ジェクト " と呼んだ。したがって、フローズン・オプジェ クトの内容の暗号ハッシュもけして変化せす、フローズ ン・オプジェクトを参照する名前として使用できる。この ような名前が逆参照される場合には、オプジェクトの内容 の整合生を即座に確かめることができる。可変オプジェク トの整生は、暗号署名で確認できる。 リポジトリに対する変更は、フローズン・オプジェクト としての新しいデータの追加と、 1 つの可変オプジェクト ( 変更がコミットされる枝 ) への独立した改訂に限られる。 可変オプジェクトへのアクセスは、アクセス制御リストを 使って制御される。 Shapiro は次に、 OpenCM の弱点をいくつか挙げた。 盗んだリポジトリ / サーバー鍵を使用したコンテンツへの 不正アクセス、過去のバージョンのハッシュ名が知られ ることによる履歴の開示、データベース・スキーマとクラ イアント / サーバー・プロトコルのスキーマを別個に進化 させるなどである。 Shapiro はこれらの間題の解 : 去や復 旧法を提示した。 Shapiro は最後に、自分のラッフトップ PC を使って OpenCM の実演をおこなった。 Petros Maniatis ( スタンフォード大学 ) から、 1 つ のリポジトリに対して複数のサーバーカ材威をもっことは 可能かという質間が出された。 Shapiro の答は、単一の リポジトリへの分散更新は実現不可能なほど複雑なので、 OpenCM はこの操作モードをサポートしていないという ものだった。ただし、 ( 権成のない ) 複製されたリポジト リに変更をコミットし、あとて権威のあるリポジトリに変 更をマージするという方法がある。 参加者から、変史には署名が必要かという質問カ咄され た。 Shapiro は、その必要はないが、この場でとりあげ るには複雑すぎるテーマだと述べ、これについては発表が 終ってから個別に言侖したいと語った。 Richard Wash (CITI Michigan) から、 2 つの異な るフローズン・オプジェクトがたまたま同じコンテンツ・ UNIX MAGAZINE 2003.7

4. UNIX MAGAZINE 2003年7月号

USENIX Se ( u Sy 1P05 ⅳ m よりも高速である。 この手法には以下のような制限がある。ただし、 4 番目 の制限はこの論文では言及されていない。 1. 動的なバッフアのサイズを判断できないケー ある。 alloca() ( 割り当てられたバッファ ) と可変長の 配列である。 2. 関数スコープの変数の型を判断できない。 スが 2 つ UNIX MAGAZINE 2003.7 アクセス制御 使って、証明を組み立てることができる。 イアントはアプリケーション固有の論証可能なロジックを サーバーは ( 論証可能な ) 証明を調べるだけでよく、クラ るという問題は、サーバーからクライアントに移される。 する。これにより、 ( ーヨ殳に論証不可能な ) 命題を証明す アントは必要な命題の証明を送信してからサーバーに接続 アントから web サーバーに送信される。さらに、クライ ジックで構成されたすべてのファクト (fact) が、クライ ことを証明するために必要となる高次 (higher-order) ロ ステムでは、 Web ページへのアクセスが許可されている 柔軟かっ総合的な新しいシステムを提案している。このシ にもとづき、アプリケーションやポリシーに依存しない、 Bauer らは、 PCA (Proof Carrying Authorization ズムを相カ漣用したりすることか難しくなっている。 ため、より複雑なポリシーを表現したり、これらのメカニ 簡単な静的ポリシーしか実装していないことである。その のシステムの間題は、その多くがアプリケーション固有の まなアクセス制御システムか登場していると述べた。既存 など増え続ける個人清報矍するために、すでにさまざ ス制御システムを紹介した。 Bauer は、写真や医療カルテ Lujo Bauer は、 Web サービスのための新しいアクセ Edward Ⅵを Felten ( フ。リンストン : た学 ) Lujo Bauer 、 Michael A. Schneider 、 、 Veb のための当本的カつ柔軟なアクセスシステム 報告 : Michael Hohmuth はイできない。 4. 入れ子の ( 関数スコープの ) 関数を定義する関数の引数 3. イ隻された C ライプラリ関数を使用しない攻撃に弱い。 Bauer らはこのシステムを実装するにあたり、命題を 生成し、クライアントが送信した証明を検証するアプレッ トを使って、標準的な Web サーバーを告した。クライ アント側では、標準的な Web プラウザからすべてのサー ・トランザクションを隠蔽する HTTP プロキシーを 使う。このフロキシーは、サーバーから証明のチャレンジ を受け取ると、それに対する証明の作成を試みる。証明を 作成するために必要なファクトが足りない場合は、ファク ( 特殊な Web サーバー ) に照会する。 Bauer は、フロキシーはプラウサにプラグインとして組み込むこ ともできたが、プラウサへの依存を極力避けたかったのだ と語った。 Bauer は、システム性能の測定結果を提示した。性能 は、クライアント、ファクトサーバー、 Web サーバー間 のトランサクションの数に左右されるため、キャッシュ や孑則的な証明を用いて無駄なトランザクションを餘し た。クライアントは保護されている URL やファクトを キャッシュし、サーバーが実際にチャレンジを生成する 前に、サーバーのチャレンジ窈則と、そ窈隹測的な証明 を試みる。サーバーは証明された命題とクライアントが生 成した補助定理 (lemma) をキャッシュする。結果とし て、システム性能のオーバーヘッドは低くなる。 Bauer は、形式的なツールや方法論が実在することを 挙げ、講演を締めくくった。 Jonathan Shapiro ( ジョンズホプキンズ大学 : ) から、 キャッシングの観点からファクトが失効する仕組みに関す る質問カ咄された。 Bauer は、現在の時刻への参照を含め ることで、ファクトをタイムアウトさせることかできると 答えた。 別の参加者から、サーバーに未完成の証明をいつまでも 送り続ければ、 D 。 S 攻撃を仕掛けられるのではないかとい う質間が出された。 Bauer はその可能性を認めたが、従来 のシステムでも同様の攻撃力斗長告されており、サーバーが アクセス要求をみすから検証する必要がなくなった現在、 ある意味では以前よりも「やることは少なくなった」と 語った。もう 1 つの質間は、アクセスポリシーをサーバー に保存しなければならないのかというものだった。 Bauer は、そのはうカ ; 合はよいが、かならすしもそうする必要 はないと答えた。 173

5. UNIX MAGAZINE 2003年7月号

図 2 ワークグループ・モデルによるファイル・ と同しような機能をもち、 MacOS のファイルシステ ムに対応したグルーフ。サーバーの導入が進められた。 ・ Windows では、、ドメイン " という考え方が採用され、 ドメインのなかでアカウントやアクセス権などが一括管 クライアント 理されるようになった。さらに、 Windows サーバーと いうかたちで、やはり NFS サーバーと同様な機能をも ち、 NTFS に対応したグルーフ。サーバーの導入が進め クライアント られた。 クライアント これを読んで、、、なあんだ、 UNIX の NFS のような 角夬ガ去を実装しただけじゃないか " と思う人も多いだろ う。まさしくそのとおりで、それぞれの竟で、、 NFS 的 なもの " を作りだしただけであった。これ自体はあまりお もしろくない結末だが、ワークグループまたは Peer to クライアント クライアント Peer という考え方と名称だけは着実に根付いていった。 各クライアントのファイル資源を直接共有する インターネット上の P2P る。一方で、 PC がどんどん安価になり、さらに 1 台てイ可 2000 年以前にインターネットを使っていたユーサーの 十台ものシステムを収容できる Ethernet スイッチが一殳 大半は、電話回線とモデムを用いた PPP アクセスにより 化すると、数ート台規模のワークグループも珍しくなくなっ インターネットに接続していた。しかし、 2000 年を境に てきた。結果として、あちらこちらで混舌励ゞみられるよう 常日判妾続と広帯域イ始まり、この状況は一変した。 になった。 ます、フレツツ・ ISDN に代表されるダイヤノレアップ・ 当時、起きた問題は次の点にまとめられる。 アクセスの固定料金化により、実質的な常妾続が始まっ 資源発見のオーバーヘッド た。そして、 ADSL 、 CATV のケープルモデム、さらに どのシステムに必要なファイルがあるかが分かりにく は光ファイバー接続と次々に新たなサーピスが始まって い。少人数のグループなら、ファイルの所有者と妾話 いった。これと並行してインターネットへのアクセス帯 せば解決するし、各ューザーカイ吏っているシステムの名 域も 64Kbps から、数 Mbps (ADSL) 、さらには数ーを 前も檍えておけるだろう。しかし、大規模化すると、そ Mbps へと伸びていった。 のたびに相手を探しだして必要なファイルをみつけなけ このような環境では、当時の LAN で一般的だった れはならない。 100Mbps Ethernet (100Base (X) と同しとまではいか ・セキュリティ ないまでも、ファイル交換などはごく普通におこなえる。 単体での利用を前提として作られていた OS にワーク それにともなって、かってはワークグルーフでしかみられ グルーフ饑能が組み込まれたため、ユーザーごとのアク なかった P2P をインターネット上て使おうとする試みが セス権の設定などがうまくいかなくなった。 始まった。 このため、 Mac OS や Windows には大規模化にとも 伝説の Napster なう間題の鮹夬ガ去が次のように導入された。 インターネット上の P2P の先駆者は、いうまでもなく Napster であろう。 ・ Mac OS では、 UNIX などの一引殳的なマルチューサー OS が備えていたユーサー・アカウントやアクセス権の LAN におけるファイル共有を中心としたワークグルー プでは、大規模化とともに資源発見の問題カ俵面化した。 管理手法カり入れられた。その結果、 NFS サー 連載 . / UN Ⅸ Communication Notes— 0 52 UNIX MAGAZINE 2003.7

6. UNIX MAGAZINE 2003年7月号

Security Symposium USENIX リティは、 root が全権をもつ従来の UNIX セキュリテ 論文の残りの部分は、 LSM の実装の説明にあてられ ィと同しである。プロジェクトのおもな目的は、 (Chris ている。最後に、 Wright は LSM の効率の高さを挙け、、 Wright が、、独裁者 " と呼ぶ Linus Torvalds か認める範 LSM のオーバーヘッドがマイクロ・べンチマークでは 0 囲内で ) オーバーヘッドか少なく、侵入される可能生をで ~ 2 % 、マクロ・べンチマークでは 0 ~ 0.3 % であると述べ きるだけ抑え、さまざまなセキュリティ・フロジェクトの て話を終えた。現状では、 LSM はカーネル 2.5 に組み入 多様なニーズを満たすセキュリティ・モジュール API を れられており、 TorvaIds に送付されたパッチをもとに 作成することである。 インターフェイスを改善する竹喋か進められている。この 作業については、 http://lsm.immunix.org/を参照して LSM フロジェクトは 2001 年 4 月に始まり、延べ 550 ほしい。 名以 E か参加している。基本的には、尺可能なカーネル・ 会場から、モジュールに対してサニテイチェックがな モジュールとしてアクセス制彳卸モテルを実装するためのフ されたのかという質間カ咄された。 Wright は、コードの レームワークを提 0 ける。 平価とモジュールの本正は第三者によっておこなわれてい LSM の言気 1 ・にあたっては、 ると答えた。 1. システムコーノレよりも : 架いレベノレでの夫丐見 CQUAL を使った承認フックの配置の青鎚勺分析 Xiaolan Zhang 、 Antony Edwards 、 2. セキュリティ・モデルとは独立したフックを薄い中間層 Trent Jaeger (IBM T. J. Watson Research Center) に提供すること Xiaolan Zhang は、青勺分析ツール CQUAL を使っ 3. モジュールでアクセスを許可 / 拒否するようにして、 て LSM 認証フックの配置を本館正することについて解説し LSM の能力に制限を課すこと た。この耳鯀はみにより、 LSM の潜在的な脆弱性が浮き彫 4. モジュールの積み重ねを可能にすること りになった。 Zhang はまず、検証が必要とされる正当な理由とし などが考慮された。 て、セキュリティ・フック security-ops— >file_ops— > Wright は、設に関するこれらの判断が妥当であるこ llseek(file) の脆弱生について説明した。 とを証明する際に、 LSM をシステムコールのレベルで実 続いて、 Zhang はこの研究の目的を説明した。それは、 現するのは自然だが、効率が悪く、競合をせる可能 、、完全な仲介 " と、、完全な承認 " という 2 つの間題を検証 性があると判断した。そこで、 Wright らはカーネルのさ することであった。前者では、ユーサーがリソースを制御 らに興架くに分け入ることにした。具一勺には、 LSM は しようとするたびに、なんらかの LSM 認証フックが介在 モジュールが内部のカーネル・オプジェクトとやりとりす することを検証する。後者では、承認プロセスに先立つ仲 るためのインターフェイスを提供する。 LSM では、シス 介において必要となる一 -- - 漣の条件が、オプジェクトを制御 テムコールを使ってリソースにアクセスする直前にカー しようとする操作のすべてのパスで満たされていることを ネルコードにフックを f 廱トけることにより、内部オプジェ 権正する。 クトでカーネル操作を実行できる。 LSM では、フックを インターセプトするセキュリティ・モジュールがアクセ 完全な仲介では、アクセスの対象となるリソースを、、制 御されたオプジェクト " と呼び、リソースにアクセスする スを許可または拒否できるという点で、フックに制限か課 操作を、、制御された操作 " と呼制御されたオプジェク される。 LSM プロジェクトは、シンフ。ルな設計を保ち、 トで LSM 承認フックが実行されることを検証するには、 侵入される可能性を最小限に抑えるために、山も丘のセキュ それかイ吏用される前に、ます制御されたオプジェクトがフ リティ・プロジェクトて要求される基本的なアクセス制御 機能のみをサポートするよう定められている。セキュリテ ァイル、 i ノード、スーパープロック、タスク、またはモ ジュールであることを特定する。次に、静的分析により、 ィ・ポリシーを作成しなけれはならない場合もある。 LSM 承認されたオプジェクトを制御さオ・した操作で使用されるも の言気は、モジュールのポリシーの作成去に景グをケえ のと里づける。続いて、制御された操イ行、のすべてのパ る。 一三ロ 170 UNIX MAGAZINE 2003.7

7. UNIX MAGAZINE 2003年7月号

Security Symposium USENIX Sarnuelson は、 DMCA (Digital Millenium Copy- right Act) の概要とその意義について述べ、とくにコン ピュータ・セキュリティの研究にとってこの法律がどの ような意味をもつかを解説した。ます DMCA の一一。部であ る規制事項をとりあげ、続いて DMCA カ躾際に適用され た列を紹介したあと、はかに考えられる法的手段を挙げ てプレゼンテーションを終えた。 DMCA は、いくつかの 例外はあるものの技扉昔置の回避を違法なものにし、ア クセス制御の回避を ( 公正な目的であっても ) 例外なく違 法行為とみなす。米国議会が、違法行為を 1 つ 1 つ並べ 立てる制限の緩い法律の代わりに、イ列外付きの包括的な法 律として DMCA を制定したことカ甘商された。 イ列外事項はたいへん複雑で、かなり狭い範囲に限定され ている。さまざまなべンダーのフログラム間でデータ交換 を実現するための柤坊里用上の例外が設けられているが、 相々漣用の実現に役立つ情報を取得するための回避策を認 めるかどうかに言及する部分はない。暗号研究に関する例 外は、重い負担となって研究者にのしかかっている。研究 者は暗号化されたコピーを合去的に入手し、著イ料所有者 から研究の許可を得なけれはならす、さらには博士号を取 得している必要がある。 DMCA は、相々」用のために必要なリバースエンジニ アリング・ツールを除き、アクセス制御やコピー制限をく ぐり抜けるツールの作成や配布を禁止している。問題は、 技術の諞田の説明とその技術を実装するツールとの境界を どう判断するかである。特定の技黼昔置を回避するための (Web サイトなどを通した ) 1 帯長の配布が、実際に回避を おこなうツールの作成や配布と、、同じように違法である " かどうかははっきりしない。デジタル音楽をイするため に考案された透かし技術をめぐる Ed FeIten と RIAA の 事例は、カンファレンスで成果を発表することが回避手段 なのかという間題を投げかけた。この列では、電子透か しは一ヨ殳に暗号研究であるとはみなされないため、暗号研 究の例外を適用することはできなかった。したがって、米 国議会がきわめて限定された例外規定を設けたとしても、 現行の DMCA では、暙号研究の範囲の決定は法廷に委 ねられている。 DMCA に関するもう 1 つの論点は、アクセス制御の 定義である。アクセス制御を回避するツールの作成や配布 は適去である。多くの判例で、弁護士は一・都の技耐昔置を UNIX MAGAZINE 2003.7 アクセス制笹呼段であると強引に位置づけた。このため、 それらを回避することは去となる。たとえは。、 DVD の リージョンコードや特定の市場におけるコンソールゲーム のエンコーディングは、市場を規制するための技術措置 である。このような技〒耐昔置による規制はいきすぎたもの で、合去的なコピーの所有者であっても自由に利用できな い ( 米国民が日本で購入したゲームをプレイすることはで きない ) 。その影響はその技術のユーザーだけでなく、競 合する技術にもおよんでいる。ソニー対 Connectix やソ ー対 GameMaster の判例は、著イ料嚮受害のせ也をいっ さい与えすに、アクセス制御を回避する競合製品を締め出 す反競争的な手段としてアクセス制御 ( 国コード ) か利用 できることを実証した。 DMCA が適用されたさまざまな判例 (RIAA 対 FeI- ten 、米国対 Sklyarov 、 HP 対 SnoSoft 、 Microsoft 対 Huan 、 EdeImen . 対 N2H2 、ソニー . 対 Connectix . 対 BIeem 、ソニー対 GameMaster 、 RealNetworks ヌ寸 Streambox 、 Universal ヌ寸 Corley 、 DeCSS) において、 法廷でのこの法律の解釈がいろいろな結果を生んでいる。 一方では、プログラムはその形式 ( ソースコードかオプジ ェクト・コードか ) を問わす、米国憲法修正 1 条が宣言 するとおりに保護されるという判決が下されている。そ の一方で、正当にも不正にも使用できるツールは公正使用 の原則にはあてはまらないとみなされている ( たとえは、 DeCCS は合法的に取得した DVD を Linux 上で再生 するために利用できるが、違法な DVD の再生にも使え る ) 。困ったことに、相 : 坊用に関する条項ははとんど無 視され、どの例外もアクセス缶衂の規則によって覆されて いる。これば却勺に認められたデータ・フォーマットの規 制にもつながるだろう。 DMCA は、、世界最悪の法律 " ではないが ( さらに厳し い法律を検討中であったり、すでに制定している国もあ る ) 、より制限の厳しい法律や技術 (CBDTPA 、 TCPA 、 Palladium) への足掛かりにはかならない。研究者コミュ ニティにできることは、議員に働きかけるために培って きたチャンネルを通して、現場の声を聞いてもらうこと だ。 EFF を支援し、支持する議員に手紙を書き、 ACM や IEEE の意隸決定に参加するのである。 2003 年 2 月 27 日から 3 月 1 日にかけて、 DRM (DigitaI Rights Management) 関連の法案や政策に関するカンファレン 167

8. UNIX MAGAZINE 2003年7月号

連載 /Cyber Kansai P「0 」 ect—O アクセスは各社の Windows Media 9 サーバーー、秀導し、 そオ LJ 外のアクセスについては、 NTT SmC と IPv6 普 及・高度イ旧號義会の 2 サイトでラウンドロビンするよ うに設定しました。 IPv6 のアドレス体系は、効率的なルーティングができ るように言されています。このため、アドレスにもとづ いて言尊をおこなうリクエストナビゲーション・システム でも、前方一致の高速化か期待できました。事実、 IPv6 のアドレス体系の恩恵を受けたようで、サンプルは少ない ながらも、従来の IPv4 よりも高速な処理がおこなえま 運用に関しては、 NTT SmC の IPv6 ネットワークを 利用し、 Chamomile および Windows Server 2003 を 中心にした構成としました。 実験の過程で、解決すべきいくっかの間題点も明らかに なりました。そのうちの 1 つがモニタリングです。 IPv6 上では SNMP がサホートされていないため、モニタリン グは IPv4 上でおこなわざるをえませんでした。着実に普 及しつつあるとはいえ、 IPv6 を取り巻く環境はまだまだ 爿響各備な部分か残っています。 IPv6 配信のまとめ IPv4 とくらべるとユーサー数がかなり少ないため、 クセス数だけをみるとややさびしい結果になりました。 しかし、なかには 6t 。 4 環境からのアクセスもあり、 ア 般家庭でもフロトコル変換サービスを用いて IPv6 工竟を 実現している方もいるようです。このように いろいろと 工夫をして、我々が開設した IPv6 用サイトにアクセスし てくださった方がいることを知って嬉しく思いました。 IPv6 環境がひろく普及するにはまだしはらく時間がか かりそうですが、それまでの移行期間中も、 Chamomile と Windows Server 2 ( ) 03 があれは案外と簡単に IPv4 と同じサービスか即座に提供できそうです。 おわりに センバッ茴校冲継では、毎年いろいろなことにチャ レンジしていますが、今年はプロードバンド日にに即した ストリーミング配信実験と IPv6 環竟での配信実験をおこ UNIX MAGAZINE 2003.7 ないました。これと並行して、地上波デジタル方の開始 など、メディアの多様化への動きに備えたサービスの安定 的な提供と省コスト化の実現にも取り組みました。 1 社の基盤環境のみを利用するというフレームワーク は、プロードバンド配信に適しているとは思えません。今 後は、業界内で協調分散をしながら配信する必要があるで しようし、さらに、そのための適切なビジネスモデルの確 立も急務です。 IPv6 配信実験では、既存の IPv4 環境と同しコン テンツがあれば、 IPv6 へのフロトコル変換をおこなう Chamomile 、あるいは IPv4/IPv6 のデュアルスタック 環境でもストリーミングが可能な Windows Media 9 を 使い、手軽にサービスを提供するモデルカ甘是示できたと思 います。今後、アドレス体系が IPv4 から IPv6 へ急激に 変化するとは考えにくいので、徐々に移行していく場合の 参考モデルにもなりそうです。 サービスの女正私誣力と省コスト化については、各種のソ フトウェア開発と機暑尊入により、 1 日 3 ~ 4 試合の運用 を 4 人のオヘレータでこなすことができました。これにつ いては、さらに省力化を検討し、来年度以降も実施してい きたいと考えています。 191 [ 7 ] IPv6 普及・高度イ目俺囮義会 (http://www.v6pc ・ jp/) [ 6 ] Anystream/Agility (http://www.anystream.com [ 5 ] IBE (http://www.interactive-b.com/ /www.dpsj.co ・ jp/) [ 4 ] 日本デジタル・フロセシング・システムズ /StreamZ (http: [ 3 ] ロジックス (http://www ・ lgx ・ co ・ jp/) . nissho-ele. co. jp/STARBAK/) [ 2 ] 日商工レクトロニクス—Starbak (http://www.netfrontier [ 1 ] CRN フォーラム (http://www.crnf.net/) [ URL] おきもと・ただひさ NTT スマートコネクト ) つかだ・きよし毎日ム ( さきやま・なると、きくち・たかし、はまぐち・しん、

9. UNIX MAGAZINE 2003年7月号

連載 /Cyber Kansai Project— 図 9 今回の中継における MBS htp://senbatsu. mbs. jp/ (IPv4) http://senbatsu.v6.mbs.jp/(IPv6) 映像・音声ソース ( 工ンコーティング ) 甲子園球場 タリ NTT SmC 旧 v4 NTT SmC ナヒゲーション システム 旧 v6 NTT SmC ナヒゲーション システム JPNAP 大阪 NSPlXP3 ISP NSPlXP6 コンテンツ配信 CRN CRN 4.5Gbps NTT 西日本 フレツツ スクウェア フレツツ網 ISP 300Kbps 56Kbps ISP 咼品質コンテンツ 1 Mbps ISP インターネット ユーザー ( 1 Mbps または 300 / 56Kbps で視聴 ) ISP 参加型 CDN 300Kbps の配信実験をおこないました。これと並行して、 NTT 西日本カ甘是供している、、フレツツ・スクウェア " ( フ プロードバンドのストリーム配信で気になるのは、同 レツツのユーサーを対象としたプロードバンド・サイト ) 時アクセス数に比例して上下する消費帯域です。標準で への配信実験もおこないました ( 図 9 ) 。 30()Kbps 、高品質配信実験に参加する ISP へは 1Mbps さきはども書いたように、 ISP 参加型の CDN 実験と で配信するわけですから、前回までの 56Kbps を担售と して次の 2 つを実施しました。 した配信とくらべると、単純計算で 6 ~ 20 イ部呈度の帯域 を消費することになります。見方を変えると、例年と同程 実馬 1 : 300Kbps の Windows Media 8/RealVideo 度の帯域蝠しか確保できなけれは、同時に視聴できるユー 9 の配信ま験 ザー数が 1 / 6 ないし 1 / 20 程度に減ってしまうことにも ・実験 2 : IMbps の Windows Media 8 の配信実 . 験 なります。 それぞれに参加した ISP を表 1 に示します。 このため、今回のストリーム配信では、可能なかぎり 多くのエンドユーサーに品質の高い映像を届けるべく、 また、参加 ISP 以外のユーザーからのアクセスを担当 CRN フォーラム [ 1 ] や多くの ISP に参加を呼びかけまし するサー ( いわゆるデフォルト・サーバー ) は、 NTT た。そして、参加する ISP て構成する業界横析的な CDN スマートコネクト (NTT SmC) のストリーミング・サー (Content Distribution Network) を用いた広域分昔劦 ーをメインとし、 Windows Media へのアクセスの一 調配信実験を実施しました。 部は、彳あする Starbak の Torrent OSA を CKP セ 4 月号の「最新ストリーミング動向」でも紹介しまし グメントに配置する構成にしました。さらに、 HeIix Uni- versal Server による配信については、リアルネットワー たが、 CRN フォーラムはコンテンツ配信に関する実証 実験を中心に活動している団体です。今回は、 CRN フォ クスの協力を得て、強力なストリーミング・サーバーを用 意することができました ( 図 10 ) 。 ーラムに参加している企業を中心として、 1Mbps および 182 UNIX MAGAZINE 2003.7

10. UNIX MAGAZINE 2003年7月号

連載 /Cyber Kansai Project 図 11 呶象・音声システムの構成 甲子園球場 テレビ中継車 MBS 本社 ( 茶屋町 ) WM8 (300Kbps) RealVideo 9 (300Kbps) 旧 v6 High bitrate WM8 (1Mbps) WM9 (300Kbps) 0 「 WM8 (1Mbps) MPEGI ( 1.7Mbps) 放送用 光回線 スイッチャー DVD ラジオ放送席 プレイヤー イニング間インタ - バル L チャンネル : アナ十解説 DVD R チャンネル : プレイヤー 場内アナウンス 放送用 試合間インターバル 光回線 ミキサー VDA B/U Con く . ADA < / > マトリクス・スイッチ ミキサー プレ 球場ノイズ FS: Frame Synchronizer VDA: Video Distribution Amp. ADA. AudiO Distribution Amp. B/U Conv. : Balanced/Unbalanced Converter MPEGI ( 1 .7Mbps) の親サーバーにもなれる、 Windows Media と Quick- ストリーミング・コンテンツ制作 Time 、 MPEG1/2 、 MP3 などに対応したストリーミン グ配信専用機です。 Windows 以外の OS 上で Win- 象・音声素材 dows Media の親サーバーが動作する点で、きわめて興 啝架い製品です ( 次期 OS では、 Windows Media 9 や 今回の映像・音声関連のシステム構成を図 11 に示し MPEG4 にも対応する予定だそうで、その意味でも楽し ます。 みです ) 。 象素材 今回は、その特色である親サー ーとしてではなく、子 ーとしての性能言平価をおこないました。 映像信号は、甲子園のテレビ中継車でスイッチャーによ サー って切り替えた放送用信号をもとにしています。アルフス Torrent OSA に 1000Base T インターフェイスを載 施援席のカメラを〕尺しているときは、フィールドの選手 せ、 CKP のバックポーン・ネットワークに直結しまし を彡しているカメラに切り替える処理を施した信号を光 リクエスト・ナヒ、ゲーションシステムを用いて Tor- 映像回線で MBS 本社へ伝送します。これを FS (Frame rent OSA にユーサーのアクセスを徐々に集中させ、負荷 Synchronizer) を経山して物杉したあと、 A/V マトリク を測定したところ、決の当日にピークアクセスとして ス・スイッチ ( 写真 2 ) を経由して VDA ( 映像分配 ) 装 約 312Mbps 配信というデータか得られました。日商工レ 置で各工ンコード・システムへ分配しました。 クトロニクスによれは、これまでラボでの寒責はあったも のの、現実の工竟での同時アクセス数としては最高値だそ アルフス援席の映像を使わないのは、インターネット うで、子サー ーとしての実力もかなり高いことか実証で 中継では見えてはいけないトレードマークなどが、観客の きました。 タイトショットのなかに映ってしまう可能生があるからで す。この方式は、 4 年前から採用しています。仕組みは、 このほかにも、 Torrent OSA ではマルチキャスト配信 カメラのタリー制彳卸信号を利用して自動処理したものです やスケジュールによるコンテンツ配信の制御などに対応し が、 1 ~ 2 フレーム遅延してちらっと見えてしまう点には ており、なかなかおもしろい製品です。 184 UNIX MAGAZINE 2003.7