タグ別アーカイブ: 復号

ASCII.jp:生体脳をコンピューターを介在してシンクロさせることに成功

米デューク大学(Duke University)のブレイン・マシン・インターフェース研究(Miguel A. L. Nicolelis氏の論文)が注目を集めいている。コンピューターを介在させてマウス4匹の脳を並列動作させる「ブレインネット」を用い、複雑な問題を解くなどの成果を上げている。

7月9日に一般公開された論文によると、この研究は大脳皮質に数百の電極を装着、脳内神経活動を記録し、コンピューターで信号をフィルタリングした後、脳に信号を戻すというシステム。BMI(ブレイン・マシン・インターフェース)として研究が進められている。デューク大学の研究グループでは、電極からの信号を応答で報酬学習を行なったラットを複数用意し、4匹をブレインネット接続した状態で一定の行動を取らせる訓練をさせたところ、協調動作で一定の成果を上げた。

電極を通して報酬(水飲み)時のニューロン活動を記録し、それに合わせた信号をフィードバックしており、単に脳の電気的信号を同期させているわけではない(クリエイティブ・コモンズ4.0における公開:Miguel A. L. Nicolelis)

研究では、1匹のラットのみにある記憶(刺激に対する脳からの復号)を、ブレインネット接続した状態で別のラットから引き出すことに成功している。さらに研究では並列コンピューティングの技術を用いて、4匹のラットに温度と気圧の変化から降水確率を予測するという計算を行わせることに成功。1匹のラットよりも高い精度で答えを出したという。

同研究の別プロジェクトでは、アカゲザルの運動制御と感覚信号を担う脳部分に電極を移植し、CGで作成された仮想3D空間内の腕でモノを掴む動作を訓練。2匹のサルをブレインネットで接続して行動させたところ、協調動作の訓練を行なうことなしにモノを掴む動作が短縮されたことが確認された。

引用元: ASCII.jp:生体脳をコンピューターを介在してシンクロさせることに成功.

ニュース – [続報]日本年金機構、ファイル共有サーバーを5年以上前から運用:ITpro

同機構のシステム統括部によれば、少なくとも2010年1月の機構発足時には、基幹システムから抽出した個人情報をファイル共有サーバー内のフォルダに格納して、職員間や事務所間で共有していた。フォルダは階層構造であり、上位から、全国、ブロック、県、拠点といった順だった。今回、「あるフォルダとその配下のサブフォルダとファイルが盗まれた」(システム統括部)。サーバーには「エクセル」や「アクセス」のファイルが格納されていた。

ルール上、個人情報をファイル共有サーバーに格納することは原則禁止という。格納する際は、アクセス制限をかけたりファイルに「人に推測されにくいパスワード」(同)を設定。さらにどんなファイルを格納したかを一覧にして総務部に報告することを課していたという。ただしパスワードの設定は職員に任せており、格納のたびに第三者が確認することはなかったようだ。今回漏れた125万件のうち、約55万件はパスワードが設定されていなかった。

基幹システムから個人情報を抽出するには、権限のある職員による申請が必要だった。抽出データは暗号化された上でCD-ROMに格納されて職員に渡されていたという。同機構は回答を控えたが、職員がパソコンでCD-ROMの内容を復号し、ファイル共有サーバーに移していたと見られる。

ファイル共有サーバーをどういった業務で使っていたのか。機構は具体的な業務名の回答を控えたものの、一例として、「全国レベルではなく、拠点レベルでお客様に電話したり通知したりするためのリストを作る業務に使っていた」と話す。

一般に基幹システムのデータを現場が簡単に編集する目的で、エクセルやCSVで現場向けデータを作成・提供することは決して珍しくない。ただ、パスワードの設定を職員任せにしてチェックが行き届かない運用であったことと、ネットがつながるパソコンで個人情報のサーバーにもアクセスできるネットワーク設計だったことが重なり、今回の流出を招いた。

引用元: ニュース – [続報]日本年金機構、ファイル共有サーバーを5年以上前から運用:ITpro.

米Google、送受信者以外読めないGmail暗号「End-To-End」プロジェクトを発表 -INTERNET Watch

エンドツーエンド暗号化とは、メール送信者が暗号化してウェブブラウザーで送信した暗号を、メール受信者がウェブブラウザー上で解読するまで誰も読むことができないという意味だ。理論的に暗号鍵保有者以外は誰もメールを読むことができないため、鍵をなくした場合には誰であれ二度と解読できないことになる。

これまでのエンドツーエンド暗号化ソフトには「PGP」や「GnuPG」等が有名だ。しかしこれらのソフトを利用するには高度な技術力が必要で、お世辞にも誰もが利用できるソフトとは言えなかった。「End-To-End」は、オープンな標準規格「OpenPGP」を使った同等の暗号化機能を誰もが利用できるようにすることを目標とする。

公開されたソースコードはまだアルファ版だ。Googleでは、まず公開することにより、十分にテストと評価が行われ、安心して使用できるレベルの安全性が確認されることが重要だと考えている。それでGoogleは「End-To-End」を「Vulnerability Reward Program」に加えた。これはセキュリティ脆弱性発見者に賞金を与えるGoogleのプログラムだ。

「End-To-End」が採用したのは、新たに開発されたJavaScriptによる暗号化ライブラリ、OpenPGP標準規格、IETF RFC 4880。機能としては鍵生成、暗号化、復号化、デジタル署名、署名検証を有する。

暗号化はメール本文のみで、添付ファイルには適用されない。なお、もともとOpenPGPによるメールでは、メールタイトルと受信者リストは暗号化されない。また、現時点で「End-To-End」はChrome拡張機能として実装されているため、拡張機能のないモバイル向けChromeでは利用できない。

文字化け対策は行われているが、まだ完全でないそうだ。特に日本語利用者には改良が必要となりそうだ。

引用元: 米Google、送受信者以外読めないGmail暗号「End-To-End」プロジェクトを発表 -INTERNET Watch.

常にSSLをかけておく理由 – FAQ|日本ベリサイン

「常時SSL」は、ウェブサイトのパフォーマンスに影響しますか?

「常時SSL」は、ほとんどのウェブサイトに影響することはありません。ネットワークのパケットを暗号化・復号が多くなることでシステム負荷が上がると思われる方がいるでしょう。しかし、多くの組織ではそのようなことが無いと結論付けています。例えばGoogleの研究者が、常時SSLにおけるシステムへの負荷の検証を行ったところ、まったく追加のハードウェアは必要ないことが分かりました。これは、技術の進歩がSSL/TLSのシステム負荷へのインパクトを縮小したことが考えられます(しかしながら個別の環境での影響は一度計測されることを推奨いたします)。ネットワーク帯域が逼迫している中で、複数の国に顧客を抱える非常に大きなウェブサイト、もしくは比較的短めの SSL/TLSセッションを多くこなさなくてはいけないウェブサイトでは、追加の計画やリソースが必要になるかもしれません。しかしながら、これらの条件に当てはまるサイトでもパフォーマンスの問題はきちんとした計画により管理が可能です。金融機関などは、強い暗号化を基本設定にしつつも、コンテンツが多く遅延の無いサービスを提供しています。

引用元: 常にSSLをかけておく理由 – FAQ|日本ベリサイン.

AWSに適切なSSL証明書の購入を考える | Developers.IO

昔はクラウドという概念がありませんでしたから、FQDNとは別に、 SSL証明書をインストールするサーバの台数分ライセンスを購入する必要がありました。 しかし、最近はクラウド対応ということで、SSL証明書をインストールするサーバ台数を 考慮せずに使えるタイプが増えてきています。これにより、SSLターミネーション(中間で復号化して処理を軽減する)する ロードバランサーにも気軽に設置できるようになったのです。ELBはこの恩恵を受けています。 柔軟にサーバ台数を変化させることで、コストやビジネスを最適化するクラウド環境の場合、ライセンス費用がサーバ台数毎では選択しづらいですよね。要チェックポイントです。

引用元: AWSに適切なSSL証明書の購入を考える | Developers.IO.