月曜日 4 13, 2009

SHA or SSHA を用いた userPassword の作り方 - kimimasa - wikis.sun.com

こんにちは。
で、
今は、プリセールスですが最初は導入コンサルティング、設計、構築などのコンサルタントをしていました。お客様の要件や環境を理解して、最適な設計・構築を行なうのが仕事でした。
Sun での日々(その5):Sunでやってきたこと : きみまさブログ - kimimasa's blog
と書きましたが、以前はコンサルタントでした。その時代には構築や設定などをたくさんやっていたので、技術Tipsはそこそこたまっています。メールを整理などしているとたまに発見します。
昔は、wikiもブログもなかったので自分のメールボックスにためておいたのですが、メールボックスの容量は食うし、いざと言うときはすっかり忘れていて使えないので、 Kimimasa's wiki - kimimasa - wikis.sun.comに転記して、メールは削除しちゃうことにしました。
アクセス制御かけて自分だけでこっそり使ってもしょうがないので、可能なものは公開することにしました。(お客さんの情報が入っていたり、自分でも判別不可能だったり、古すぎるものだったり、公開するのはちょっとというものもあるので全部は公開しません。)
ってことで、昔のねたですが、公開します。 題名を見て、ピンと来た方には有益かもしれません。ピンとこなかったかたには、全く役立たないかもしれません。

どこかのどなたかにとって少しでもやくに立てばうれしいです。

_kimimasa

金曜日 4 10, 2009

そろそろ多要素認証を考えよう - 三菱UFJ証券の顧客情報流出事件から考える。

こんにちは。
三菱UFJ証券の顧客情報流出事件に関して、識者の方がいろいろコメントしていますね。
今回の情報流出では、
データベースへアクセスする際にほかの従業員のIDとパスワードを使用し
証券各社がコメント:性善説のセキュリティ管理に限界――三菱UFJ証券の顧客情報流出 - ITmedia エンタープライズ
とあるように、他人のIDとパスワードを使用してデータベースへのアクセスをしています。
ここで、IDとパスワードは認証に使用されています。
ID管理の用語では、認証とは authenticataion を意味していて、
  • 認証(authentication)
    あるユーザが本当にそのユーザであることを証明する。
ということになります。
認証方式は認証にどういった情報を利用するかという観点から大きく3つの種類に分けられます。
  • あなたが知っていること(What You Know)
    パスワードや秘密の質問など。
  • あなたが持っているもの(What You Have)
    クライアント証明書やワンタイムパスワード
  • あなた自身(What You Are)
    生体認証(指紋、静脈、虹彩など)
の3つで、ID/パスワードはあなたが知っていること(What You Know)を利用する認証方式です。
ID/パスワードは技術的に導入が容易なこともあり古くから使われていて、利用されている領域も非常に広いです。
しかしながら、今回のケースのように、他人に推測されたり、盗み見られるなどして、不正に利用されるリスクもあります。
使用できる文字種やパスワードの長さに制限をかける(パスワードポリシーを設定する)などして推測されるリスクを下げることは可能ですが、それも完璧ではありません。今回のケースでも、おそらくパスワードはある程度の複雑性はもっていたかと思います。(最近パスワードポリシーを設定していないような企業はほとんどないので) しかし、不正に利用されてしまったのです。

極端な言い方をすると、ID・パスワードで認証を行なうことには、不正利用のリスクがある程度のレベルで存在します。
そのリスクを軽減するために、上記のあなたが持っているもの(What You Have), あなた自身(What You Are)といった認証のための情報を組み合わせ、複数の情報を認証に利用する、多要素認証というものが最近では非常に注目を集めています。

複数の要素を使用することでセキュリティを高めようと言うものです。
技術的な成熟もあり、生体認証や証明書認証などに対応している製品なども増えてきています。
ID・パスワードが悪いとは言いません。非常に秀逸なアイデアでこれまでのIT環境での認証を一手に引きうけてきたのは間違いありません。
ただ、そろそろ他の方法も検討する時期ではないでしょうか。多要素認証、より強度の高い認証は今年のキーワードです。

ぜひ一度、自社の認証方式について考えてみて下さい。

_kimimasa

木曜日 4 09, 2009

Sun での日々(その11):新人さんと飲んだ

桜がきれいですね。
東郷神社の桜もとってもきれいでした。

先日、Sunに新人として入社した方々とお酒を飲む機会に恵まれました。
「オープンソースを普及させていこうという考えに共感をうけました。」
「某社の内定も受けましたが、Sunを選びました。」
「きみまさブログ参考にしました。」
などなどのうれしい言葉をたくさんもらいました。
自分が入社したころを思い出して、また新鮮な気持ちになりました。 先輩として少しでも彼らの成長の手助けをできればいいなと思っています。

_kimimasa

OpenDS 翻訳プロジェクトスタート!!

こんにちは。
で通知されていますが、OpenDSの翻訳プロジェクトがはじまりました。
英語、フランス語、日本語で紹介されています。
英語はSunはもともと米国の会社であるし、IT製品では最初に作られるのでまーあたり前かと思います。
フランス語に関しては、Directory Serviceの開発が行なわれているのが、グルノーブル(フランスの都市)なのでこれも当然です。
(参考:Directory Masters to meet at the Grenoble Engineering Center : Ludo's sketches Why Grenoble, France ? Because this is where most of the development of Directory Services is taking place, and has been since 1996.)
この2つの言語に加えて日本語があるということはそれだけ日本においてOpenDSへの関心が高まっていることの表れです。
最近、お客様やパートナー様との打ち合わせで、「OpenDSインストールして動かしてみました。」とか「かなり可能性を感じる製品ですね。」とかいうコメントをよくいただくようになりました。
ドキュメントやテクニカルTipsも非常に充実しています。
ご興味あれば、ぜひ一度インストールしてみてください。

_kimimasa

マピオン様に、GlassFish Enterprise Serverと、MySQL Cluster を導入頂きました

こんにちは。

マピオン様に、GlassFish Enterprise Serverと、MySQL Cluster を導入頂きました。 MySQL Clusterはシェアードナッシング型(高価な共有ディスクが必要ない)のMySQL Server用のクラスタソフトウェアです。シェアードナッシングなので高価なディスクが必要なくH/Wコストが比較的安価にすむという特色があります。
また、共有ディスク型と違って、切り替わりのスピードが非常に高速であるという特徴もあります。(共有ディスク型に必要なディスクをマウントして起動し直すという処理が必要ないため切り替わりが高速になります。)
B2Cなどの停止時間や切り替わりの時間に対する要求がシビアな環境を安価に構築するのにぴったりの製品です。
最近では、企業内のウェブシステムなどでも停止時間や切り替わりの時間への要求はシビアになってきているかと思います。
今まではコスト面で実現ができなったケースもあるかと思いますが、 今は堅牢で切り替わり時間の少ないシステムを低コストで実現できます!!! IT環境やITシステム、製品は常に進化しています。ぜひご検討ください。

ご興味があるかたは、 から資料をダウンロードしてみてください。

_kimimasa

金曜日 4 03, 2009

クラウド時代にこそ必要なアイデンティティ管理

こんにちは。

クラウド、クラウド、クラウド、
IBMさんやSunを含む多くの企業・団体がサポートする形で、Open Cloud Manifesto.orgで、Open Cloud Manifesto が公開されています。
主旨としは、「多くの企業にとって様々なメリットが期待されるクラウドコンピューティングに関して、オープンに議論を重ねていこうよ!!(いろいろな課題や問題点も含めて)」といったことでしょうか。(あくまで私の理解ですのであらかじめご了承ください。)
で、ざっと読んでみて、「あー、わかってるねー!!」と思ったのが以下の部分です。
Security
Many organizations are uncomfortable with the idea of storing their data and applications on systems they do not control. Migrating workloads to a shared infrastructure increases the potential for unauthorized access and exposure. Consistency around authentication, identity management, compliance, and access technologies will become increasingly important. To reassure their customers, cloud providers must offer a high degree of transparency into their operations.
Open Cloud Manifesto

私の意訳 データやアプリケーションを自分たちの力(コントロール)が及ばないシステムに保存するというアイデアには多くの組織がいい思いを抱かないだろう。ワークロードを共有のインフラ(クラウドのこと)に移行することにより、不正なアクセスにさらされる可能性が増すからだ。
したがって、認証、アイデンティティ管理、コンプライアンス、アクセス制御といった要素を組み合わせて、一貫性を保ちながら利用することはクラウド環境においてはより重要になってくる。 自分たちの顧客にクラウドを安心して利用してもらうために、クラウドの提供事業者は高いレベルの透明性を持ちながらクラウドを運用していかなければらない。
考えてみれば、非常に当たり前のことではありますが、
  • SaaSを利用しているんであれば、隣ではどこかの知らない会社の業務が動いている
  • S3のようなストレージサービスを利用しているのであれば、自分のデータと同じディスク上には、知らないだれかのデータが保存されれいる
っということになります。
知らないとなりの誰かに、自分の業務やデータへのアクセスされてしまうようなことがあると非常に困ります。
そういったことが起こらないように、アカウントやユーザIDを作成して、パスワードで認証をすることで個人であったり会社を特定して、その人(その会社)へのサービスを提供することになります。
ここで使われているのが、認証、アイデンティティ管理、コンプライアンス、アクセス制御といったID管理にまつわる機能です。
このID管理の部分のシステムが不十分だったり、脆弱性があったりすると、不正アクセス,情報漏えいなどの問題が発生してしまい、一番大事な顧客からの信頼を失ってしまうことになります。
クラウドサービスの提供を考えている事業者は、顧客からの信頼を獲得・維持するために強固なID管理基盤をクラウドサービスの重要なコンポーネントとして位置づけなくてはいけないと思います。

もちろん、コンピューティングパワーやストレージ容量、パフォーマンス、コスト対効果っといった要素も大事だとは思いますが、セキュリティ・ID管理に関して顧客から信頼を得なければクラウドサービスを利用してもらえないのではないでしょうか。
信頼できない銀行にお金は預けないのと同様、信頼できないクラウドサービス事業者のサービスは利用しないでしょう。
顧客から信頼を得て、サービスを利用してもらうには、高いレベルのID管理基盤の構築とその基盤に対する透明性が必要です。

_kimimasa

月曜日 3 30, 2009

持ち主・管理する人・使う人 - みんなちがってみんないい - その4(データ(文書データ)の場合)


こんにちは。
の続きです。
最後に、データ(例えば文書データ)について考えましょう。
持ち主はこのケースでも私です。管理する人も、使う人も私です。
管理する人(場所)はPC上のディスク、使う人はPC上にインストールされているMS Officeだったり、StarSuiteやOpenOffice.orgです。
このような状況は非常に不便なことが多いです。(もうなれてしまって気にしていない人も多いですが。。。)
  • PC上のデータのバックアップが大変。たまに消えちゃったりするととっても困る。
    大事な情報であれば、しっかりバックアップするのが当然ですが、実際はやっていない人が多いでしょう。バックアップに取られる時間もばかになりませんし、バックアップしていない場合は最悪の場合データ消失というリスクもあります。
  • 使う環境が限定される。
    PC上にデータが保存されている以上、PCからでしかデータにアクセスすることができません。お客様先でプレゼンする場合には、NotePCを持ちあるく必要があります。
    PCを持ち運ぶのは思いですし、紛失するリスクもあります。また、企業によってはPCの持ち出しが厳しく制限されていて、複雑な持ち出し手続きが必要となり、時間を取られることも多いでしょう。
  • 使うアプリケーションが限定される。
    PC上に保存されたMS Office のファイルは、Google Appsからは読めません。(Uploadすれば読めますが。。)iPhoneからも見れません。(メールで送れば見えますが。)。
    仕事をする場所は非常に多様化しています。常に会社のデスクで仕事をしている人の割合は減ってきているでしょう。迅速かつ効率的に仕事をこなすには、自分のPC以外にも、家のPCで文書の作成・変更をしたい、iPhoneや携帯で他人が作成した文書をチェックしたいといったこともあるかと思います。(同じ文書データでも、編集がしたいので大きな画面が必要、ざっと内容だけを確認したいので携帯で十分など使うアプリケーションへ対する要件は様々でしょう。)
    残念ながら現時点では、事前にウェブ上にUploadしておく、メールで送っておくっといった一工夫が必要になってしまいます。
この不便さを解決するためには、表にあるように、管理する人として、クラウド上のストレージサービスを利用することで、持ち主(私)管理する人(クラウド上のストレージサービス),使う人(オフィス製品、GoogleAppsなどのウェブサービス、iPhone上のOfficeViewer)が分離されることです。
以下のようなメリットがあるでしょう。
  • PCのバックアップから開放される。(クラウド上にデータが保存されているのでPCのデータをバックアップする必要はありまえん。)
  • いつでも、どこでも、どこからでもデータ(文書データ)を利用できる。
    例えば、PCで作業中に「クラウドに保存」しておく、お客さん先で急に必要になったらお客さんのPC上のOpenOffice.orgを借りて、「クラウドから開く」して、お客さんのPCを使って製品の説明をする。
    なんてことも可能になるでしょう。
    また、「クラウドに保存」しておいて、iPhone上のViewerから「クラウドから開く」する、iPhoneなので画像は表示しないでテキストだけを読む。っといったこともできるのではないでしょうか?きっと。。
    PCを持ち歩く必要がなくなりますね。お客さん先に行くときも、「プロジェクタありますか?」ではなくて、「クラウドに接続できますか?」と聞くようになるでしょう。(多分。。。)
ここでも大事なのは、
  • 持ち主(私)管理する人(クラウド上のストレージサービス)使う人(文書データを開くためのアプリケーション)自由に選択できることです。
    個人データの場合には、Amazon S3やSun Cloud Storage ServiceでもOKでしょうが、コンフィデンシャルな情報であれば、企業内にあるプライベートクラウド上のストレージサービスを利用することになるかもしれません。(自由に、プライベートクラウド・パブリッククラウドを選択できなくてはなりません。)
    また、携帯を買い換えた場合や、iPhoneからG1に乗り換えて、オフィス文書のViewerアプリケーションが変わった場合でも問題なく使えないと困ります。(携帯機器を変える自由が奪われます。)
    また、パフォーマンスや保存できる容量や値段に不満があった場合には乗り換えができることも大事です。(ストレージサービス間の競争も促進されてより良いサービスとなっていきます。)
データ(例では文書データ)の場合でも、お金、ID情報と同様に、自由を得るためには、
  1. 管理する対象のフォーマットや仕様が標準化・共通化されていること。
  2. 管理する人使う人の間のやり取りが標準化・共通化されていること。
が必要です。
文書データの場合は、管理する対象のフォーマットや仕様が標準化・共通化されていること。に関しては、ODF(OpenDocumentFormat)が大きく寄与しています。OpenOffice.orgやStarSuiteのデフォルトの保存形式ですし、PowerPointでも開けます。 OpenOffice.orgに関しては、 もぜひご一読ください。
管理する人と使う人の間のやり取りが標準化・共通化されていること。に関して言えば、データをクラウドから取ってきたり、保存したりするためにWebDAVが役立つでしょう。
つまり、標準化された仕様を使って、ファイルへのアクセスを容易(簡単)にできることが大事になってくるのです。
Sun Cloud Storage Service が
Sun Cloud Storage Serviceは、ファイルアクセスが容易なWebDAVプロトコルや、Amazon S3 APIと互換性のあるオブジェクト保存APIをサポートしています。
2009.03.19 米国サン、「Open Cloud Platform」を発表
という形になっているのも、そのためです。標準的なプロトコルを使うことで、 Jonathan Schwartz's Blog: Sun's Cloud (4 of 4)でも紹介されているように、「クラウドへ保存」「クラウドから開く」といった機能をいろいろなアプリケーションが容易に備ええることができるようになり、iPhoneでも、携帯でも、GoogleAppsでも、OpenOffice.orgでも、MSオフィスでも同じ文書にアクセスすることができるようになるでしょう。(多分。。。)
すばらしい!!!

持ち主、管理する人、使う人を分離して、それぞれを標準的な仕様でつなぐことで、みんながメリットや利益を得ることができるのです。
  • 持ち主・管理する人・使う人 - みんなちがってみんないい
_kimimasa

祝:OpenDS 日本語メーリングリスト開設


こんにちは。 で花木さんが通知されていますが、OpenDS の日本語メーリングリストが開設されました。

私も早速参加しました。

OpenDSにご興味があるかた是非ご参加ください。(java.netのアカウントがあればどなたでも購読できます。)

_kimimasa

金曜日 3 27, 2009

Sun での日々(その10):同じ会社にいろんな技術者がいる意味とメリット(その2)

こんにちは。
Sun には、H/W,S/W,Network,Storaga,Database,Java,Solaris などなど(あげれば切りないのでここまで。)の技術者がいます。 その技術者間の有機的な結合がいろいろなところで発生しています。私が今日経験したのもその一例ですが。Sun においては技術者間のネットワーク効果が顕著に現れてきていると思います。 その一員であることは非常にうれしいことですし、ワクワクします。
Sun での日々(その6):同じ会社にいろんな技術者がいる意味とメリット : きみまさブログ - kimimasa's blog
と書きましたが、今日の朝。「お、こりゃすげー」っといういろんな技術者のコラボレーション(有機的な結合)を知ったので紹介します。
OpenDSの開発チームと G1(新しいGarbage Collectorの仕組み)の開発チ ームがお互いに意見やテスト結果などを共有することで、お互いの製品の向上に非常に役立ったとのことです。
we get to test and feed our requirements directly to the G1 developers, and they get to test G1 against a Real World application on big hardware that pushes Java, and G1, to the limits.
Garbage First - the G1 garbage collector - OpenDS: Bonus Material
OpenDS チームはG1を使ってテストをして、自分たちの要求を直接 G1 の開発チームに伝えることができ、G1のチームはG1のテストを JVMを使用する現実世界のアプリケーション(OpenDSのこと)を使ってかつ大きなHWに乗せてテストすることができた。 っというメリットがあったみたいですね。

OpenDS のようなLDAPアプリケーションに対しては、パフォーマンスに関する期待が非常に大きいです。
また、クラウド時代やWeb2.0時代(死語??)には、従来では考えられなかったような大量の処理を、とても短い時間でこなす必要が出てくるので、パフォーマンスへの要求はさらに大きくなってくるでしょう。
そのような要求に答えていくには、H/W,S/W,Network,Storaga,Database,Java,OSなどのすべてのレイヤでの改善が必要になってきます。(H/W だけが進化しても、S/Wだけが進化してもダメでしょう。)それぞれの改善には、それぞれのレイヤ間の連携や情報共有も大事です。

H/W,OS,Java,Middleware(RDB,LDAP,Identity,SSO,ApplicatioServer,ESB,SOA)のすべてを持っていて、オープンな社風で社内の情報共有が活発、自社だけに情報をとどめるのではなくオープンソースの考え方に基づいて社外との情報共有も積極的、な会社がそれぞれのレイヤでの改善、それぞれのレイヤでのイノベーションを実現できるのだと思います。

Sun はそんな会社です。

_kimimasa

木曜日 3 26, 2009

持ち主・管理する人・使う人 - みんなちがってみんないい - その3(ID情報の場合)


こんにちは。
の続きです。
ID情報の場合
持ち主はです。様々なウェブサービス(たとえばSNSだったり、写真共有サービスであったり)を利用するケースを想定すると、ID情報を使って認証を行なったり、ユーザごとに個別にサービスを行なうのは、それぞれのウェブサービスになので、使う人はそれぞれのウェブサービスになります。管理する人は現時点では、ID情報を使うウェブサービス自身です。(あるウェブサービスを使う場合には、そのウェブサービスに対してユーザ登録をすることになります。)
このような状態によって、それぞれに不便な点やデメリットがあります。
  • 持ち主(私):なんといっても、複数のウェブサービスそれぞれに対してID情報を登録するのは非常に面倒で煩雑です。持ち主(私)はID情報を登録したいのではなくて、ウェブサービスで提供される機能を利用したいだけなのです。
    私(kimimasa)は、Flickr,Twitter,BrightKite,LinkedIn,mixi,gmailなど様々なサービスを使っているのでID管理やパスワード管理が非常に大変です。(しょっちゅうパスワードリセットサービスを使っています。。。。orz)
    また、使いたいウェブサービスが見つかったときに、ID登録をしなくてはいけないのは非常にテンションが下がります。今使いたいのにー!!!ってなります。
    自由ではないです。。。。
  • 管理する人、使う人:現時点では、それぞれのウェブサービスが管理する人であり、使う人になるのですが、ウェブサービスの本来の機能はそれぞれのサービスを提供することであり、ID管理ではありません。サービスを提供するときに、ID管理の機能も実装しなくてはならないので開発工数が取られます。また、個人情報の漏洩が発生しないように適切に管理するための運用コストもバカになりません。。
    また、ID登録が必要になるため、ID登録を嫌う潜在的なユーザを取り逃がすことになってしまいます。

この不便さやデメリットを解決する今後のあるべき姿(今後のID管理の進む方向)は、表にもありますが、ID情報管理する人使う人が分離されることです。ID管理業者が生まれる(あるいはID管理業者を兼ねるウェブサービス提供事業者が現れる)ということになります。そのような形になることで、以下のようなメリットがあります。
  • 持ち主(私):ID登録をID管理業者に集約できるので、ID登録を何度もする必要がなくなります。パスワードの変更もID管理業者に対して行なえばよいので簡単です。
  • 管理する人(ID管理業者):ユーザのID情報をまとめて管理することで様々なビジネスチャンスが広がります。
    許可したユーザに対して、広告やメールでの営業をウェブサービス提供者と共に行なう。より高度なID管理(生体認証など)を導入してID管理業者としての付加価値を高め、手数料収入を得る。などが考えられます。
  • 使う人(ウェブサービス提供事業者):ID管理の呪縛から開放されるので、ID管理機能を実装する工数が削減でき、提供するサービス自身の機能を増やしたり、使い勝手を向上させたりすることに工数を当てることができる。
    ユーザ側のID登録負荷が軽くなるので、今までは逃していた、潜在的なユーザを獲得できる。
ここでも、大事なことは、
  • 持ち主(私)管理する人(ID管理事業者)使う人(ウェブサービス提供事業者)自由に選択できることです。
    ID管理事業者を現在大量のID情報を保持している事業者だと仮定すると、 Gmailをよく利用する人はGoogleを自分のIDの管理先として選択したいかもしれません。また、mixiをID管理事業者として使いたい人もいるでしょう。
    また、選択するID管理事業者は1つではないかもしれません。
    物を買ったりする場合に使うIDは銀行やクレジットカード会社をID管理事業者として選択して、SNSや写真共有サイトなどの金銭のやり取りが発生しないアプリケーションを使うときはGoogleやmixiを使って、携帯から利用するときはDocomo,Softbank,auを使うといったように、使うアプリケーションや使用する状況によって使うID管理事業者を変えるといった使い方もあるでしょう。(複数の銀行に口座を持っていて、給与振込み口座、クレジットカード引き落とし口座、貯金するための口座、などのように使い分けるのと一緒です。)
ここでも、「自由に選択できる」を実現するためには、お金と場合同じように
  1. 管理する対象のフォーマットや仕様が標準化・共通化されていること。
  2. 管理する人使う人の間のやり取りが標準化・共通化されていること。
が非常に大事です。
ID管理情報の場合は、SAMLやOpenIDがこの標準化に非常に大きく寄与しています。 でもSAMLに関して書いているので読んでみてください。技術的にはだいぶ習熟してきていて、ここ1,2年くらいが普及期となるでしょう。

続きはまた次回。

追記:続きを書きました。持ち主・管理する人・使う人 - みんなちがってみんないい - その4(データ(文書データ)の場合) : きみまさブログ - kimimasa's blog

_kimimasa

水曜日 3 25, 2009

持ち主・管理する人・使う人 - みんなちがってみんないい - その2(お金の場合)


こんにちは。
の続きです。
お金(預金)に関して考えてみます。
持ち主はであって、持ち主からの依頼を受けて実際にお金(預金)を管理しているのは銀行です。銀行で管理してある預金は、クレジットカード会社や、電気会社などの引き落としを行なう会社によって引き落としされます(使われます)。
このような形を取ることによって、それぞれに以下のようなメリットがあります。
  • 持ち主(私): 自分でお金を管理、保持しているのに比べて銀行に管理を任せることで、安心・安全に自分のお金を管理・保持してもらうことができます。(自分の家の金庫で管理していた時代に比べて安全でしょう。)
  • 管理する人 : 複数の持ち主(私)からお金を集めることや、複数の持ち主(私)や、使う人とのつながりを保つことで、ビジネスを行なうことができます。(お金を集めての投資・運用や、最近では、セブン銀行やイオン銀行のように、持ち主(私)とのつながりの密度を高めることで本業とのシナジー効果を狙うビジネスがあったり、ITなどで管理効率を上げることで手数料で利益を上げることも可能でしょう。)
  • 使う人 : 持ち主(私)から直接お金をもらうのではなく、管理する人(銀行)から引き落としが可能になることで、持ち主(私)の直接的なお金のやり取りをする必要がなくなるので、そこの部分のコスト削減が期待できます。(都度振込みや都度請求ではかなりコストがかかるでしょうし、不払いリスクも高まります。「つけ」での支払いが飲食店などではまだまだ多く使われているでしょうが、今のような景気状況では貸し倒れリスクが高くなるでしょうし、「つけ」を管理する手間も大きいでしょう。)

ここで大事なことがあります。
  • 持ち主(私)管理する人(銀行)使う人(ここではサービスや商品の提供者)自由に選ぶことができると言うことです。
    自由でオープンであることが大事です。購入するサービスや商品によって使える銀行 が制限されていたらとても不便でしょう。また、使う銀行によって購入できないサービスや商品があったら困ってしまいます。(現実としては、まだそのようなケースもありますが、お金に関して言えば、どこの銀行を使えって、引き落としには大抵の場合対応してもらえるでしょう。)
    自由に選ぶことができるには、自由に変更することができると言うことも含まれます。
    管理する人(銀行)使う人(ここではサービスや商品の提供者)に囲いこまれて離れられなくなってはいけません。ある銀行のサービスが悪かったら他の銀行に切り替えるとか、あるサービスより魅力的なサービスがあったら乗り換えるといったことができなくてはなりません。囲いこみが発生すると、競争原理が働きにくくなるので、結果としてサービスレベルが低下することになります。

自由に選ぶことができる」を実現するために大事なことが2つあります。
  1. 管理する対象のフォーマットや仕様が標準化・共通化されていること。
  2. 管理する人使う人の間のやり取りが標準化・共通化されていること。
お金の場合では、通貨単位により標準化がされています。どこであったも1円は1円です。
また、管理する人使う人のやり取りに関しては私は詳しくないのでよくわかりませんが、自動引き落としの際に記入する情報は大体同じなので、標準化されているといえると思います。

お金の場合は上記のように、管理するフレームワークがある程度完成されているといっていいと思います。
では、ID情報データ(例えば文書データ)の場合はどうでしょうか?
残念ながら現時点ではまだ管理するフレームワークがまだまだ不十分と言えるでしょう。考察していきます。

続きはまた次回

追記:続きを書きました。持ち主・管理する人・使う人 - みんなちがってみんないい - その3(ID情報の場合) : きみまさブログ - kimimasa's blog

_kimimasa

OpenSSOのリリーススケジュールと予定されている機能(その2)

こんにちは。
OpenSSOのリリーススケジュールと予定されている機能(その1) : きみまさブログ - kimimasa's blog
の続きです。
  • EXPRESS 9 - October 2009
    • Entitlement Enforcement - Phase - Two エンタイトルメントエンフォースメント Phase2
      エンタイトルメントエンフォースメントのPhase2でエンタイトルメントエンフォースメントに関するすべてのUI(ユーザインターフェース)とバックエンドの実装を含む予定です。
    • Service Level Monitoring - サービスレベルモニタリング
      OpenSSO コミュニティ内で、大規模な配備環境向けの堅牢なモニタリング機能を活発に開発中です。 この機能により、システム管理者・ネットワーク管理者は物理的なデバイスからシステム、アプリケーションに至るまでの企業の重要な資産をプロアクティブに管理することが可能になります。 また、このサービスレベルモニタリングの機能を通して、アプリケーション管理者はアプリケーションの死活監視を行なうことでき、問題を検知して原因を突き止めることも可能になり、レポートされる指標をもとにアプリケーション配備環境のサイズを考えることもできます。
      このモニタリングソリューションは、モニタリングエージェントを使用し、OpenDS,GlassFish,Java Virtual Machineと共に提供されている既存のエージェントを活用します。 各種のエージェントを組み合わせることで、すべてのレポート用のデータが1つの集中コンソールに集約されます。各種情報は結び付けられ、管理者は1つ統合されたビューを使用することができます。
      OpenSSOのモニタリングソリューションで取得されたデータはOpenSSOのコンポーネントに対応する以下のカテゴリに分類されます。
      • Configuration overview(設定情報概要) : サーバ数、認証モジュール、レルム、エージェントタイプなど
      • リソース使用状況に関する指標 : キャッシュサイズ、コネクションプール、セッションなど
      • オペレーション数 : 認証成功/失敗、認可成功/失敗など
      • 障害と診断 : サーバ/エージェントのダウン、LDAP死活監視、コネクションの問題など
      • 閲値とアラート: 設定された閾値にマッチしたために発行されたイベント -- 認証失敗制限値超過、インメモリ上のセッション数の超過、など
  • EXPRESS 10 - January 2010
    • Beta Release
      このリリースはコマーシャルリリースに先立つベータリリースです。新機能は含まれません。 このリリースは主としてテスト/バグリリースとなり、OpenSSO 8.1をコマーシャルレベルの安定性を持った状態でリリースすることが優先されます。
  • SUN OPENSSO ENTERPRISE 8.1 -- March 2010
    • Sun OpenSSO Enterprise 8.1 Release
      Sun OpenSSO Enterprise 8.1 コマーシャルリリース
Schedule - OpenSSO - wikis.sun.com
Schedule_ja(日本語版) - OpenSSO - wikis.sun.com


_kimimasa

火曜日 3 24, 2009

持ち主・管理する人・使う人 - みんなちがってみんないい - その1(クラウドの方向性を考えよう)

こんにちは。

NYへ出張の目的は、17日に開催されたOpenSSO Community Day - NYC - March 17 2009 と、18・19日に開催されたCommunityOne Eastへの参加でした。
OpenSSO Community Day - NYC - March 17 2009についてはブログしているので参加した感は出ていますが、CommunityOne Eastについてなにも書かないと「ほんとに参加したの??」ってことになりかねないので書きます。

CommunityDay Eastでの大きな話題はなんと言っても、Open Cloud Platform の発表です。
発表自体は様々なメディアでも取り上げられていますので、私は自分なりの視点でこの発表に関する考えをまとめたいと思います。(あくまで個人的な考えなのであらかじめご了承ください。)

Sun Cloudの中核であり、この夏から提供を開始する予定のSun Cloud Storage Serviceとは以下のようなものです。
Sun Cloud Storage Serviceは、ファイルアクセスが容易なWebDAVプロトコルや、Amazon S3 APIと互換性のあるオブジェクト保存APIをサポートしています。
2009.03.19 米国サン、「Open Cloud Platform」を発表
ITへの知識がある方であれば、「なんだWebDAVとAmazon S3もどきか!!(あまり革新的ではないね)」っと思うかもしれません。
その通りです。接続プロトコルは新しくも革新的でもありません。
新しくも革新的でもないところに価値があるのです。
なぜなら、ファイルへのアクセスを容易(簡単)にできることが大事だからです。

では、なぜファイルへのアクセスを容易(簡単)にできることが大事なのでしょう?

なぜファイルへのアクセスを容易(簡単)にできることが大事なのかを理解するためには、クラウドがどのような方向に進むのか(進むべきなのか)を説明する必要があると思います。

ここでは、以下の表を用いて考えて見ます。せっかくなので、私の専門分野の1つである、ID情報の今後についても考察します。 この表では管理する対象として、お金、ID情報、データ(例えば文書データ)を取り上げます。データは理解しやすいように文書データを例として取り上げます。
横軸には持ち主、管理する人、使う人を取ります。

長くなってきたので、続きは次回へ
追記:続きを書きました。持ち主・管理する人・使う人 - みんなちがってみんないい - その2(お金の場合) : きみまさブログ - kimimasa's blog

_kimimasa

木曜日 3 19, 2009

iphoneが世界をつなぐ??

こんにちは。
でも書いていますが、今NYにいます。

時差にも苦しんでいますが、英語にも苦しいんでいます。
でついた自信も吹き飛んでしまいました。。
ただ、思ったようにコミュニケーションが取れない悔しさがいいモチベーションにはなりました。
私の英語力のどの部分が不十分かということもよくわかりました。

さて、そんな感じで、一緒に飲みにいったときなどは特に間が持たないのですが、そんなときにiPhoneが私を救ってくれました。
ほどんとの人がiPhoneをもっているという印象です。IT系なのでみんなガジェットがすきなんですね。「iPhoneアプリ」の見せ合いっこは結構楽しいですし、間も持ちます。
私は、ReplayCam を自慢しました。
あちらは、スーパーモンキーボール を見せてくれました。
たまたまですが、どちらも日本発ですね。iPhoneアプリは日本発が多いなーっと思いました。立派な輸出産業ですね。

まー、それはさておき、単一プラットフォームの威力を強く感じた出来事でした。

「iPhoneで世界がつながっている」感じでした。

おまけ: 私は、カメラにはそんなに詳しくないのですが、ニコンやキヤノンのカメラも言語や国に関係なく世界をつなげまますね。
「そのレンズ XXX番」とかいう会話が盛り上がってました。
iPhone やカメラは持ち歩くし、目につきやすいので、いい会話のきっかけになります。

_kimimasa

火曜日 3 17, 2009

OpenSSO Day East 参加記(その2)

おはようございます。

OpenSSO Day East 参加記(その2)です。

でも、OpenSSOとはちょっと外れたこと書きます。

OpenDS のアーキテクトであるLudoも、参加していて、今プレゼンしています。 にも、資料がUploadされています。 その中で、OpenDS & MySQL Cluster ということで、
  • OpenDS provides an LDAP access to MySQL Cluster’s NDB
  • NDB: an in-memory distributed database
  • Concurrent Access
  • With fine grained access control
OpenDS The LDAP Identity Repository
と紹介されています。
OpenDS のバックエンドとして、MySQL Clusterが使えることになります。
MySQL Cluster を使用する場合には、今までは
  • MySQLのストレージエンジンとして利用する(アプリケーションはMySQL Serverに対してSQLアクセスをする。)
  • MySQL Cluster のNDB APIを使う(アプリケーションはNDBのAPIを直接使う)
っという2つの方法がありましたが、
  • OpenDS のバックエンドとしてMySQL Clusterを利用する。(アプリケーションはOpenDSに対してLDAPアクセスをする)
というバリエーションが加わりました。

_kimimasa
About

ID管理製品のプリセールスエンジニアやってます。

Search

Archives
« 4月 2014
  
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
   
       
今日