Archive for March, 2013

スマートフォン・アプリで個人タクシーに乗る

Friday, March 29th, 2013

アメリカのタクシー業界が大きく変わりそうである。利用者はスマートフォンでSideCar (サイドカー) というアプリを使い、タクシーに乗ることができる。また、自動車を所有している個人は、このアプリを使って、個人タクシー事業を始めることができる。SideCarはSan Francisco (カリフォルニア州) に拠点を置くベンチャー企業で、Google Venturesなどが出資を行っている。

g313_sidecar_01

SideCarを利用してみると

SideCarは、San Franciscoでサービスを始めたところで、早速利用してみた。市内でMoscone CenterからUnion Squareまで移動する際に、SideCarに乗車した。まず、SideCarアプリを起動し、地図上で乗車場所を指定する。上のスクリーンショット左側 (出展はいずれもVentureClef) がその様子で、右下のピンAが乗車位置である。 次に目的地 (同左上のピンB) を指定し、近くにいるSideCar (オレンジ色の自動車) を指定する。入力が終わると、アプリに乗車位置、目的地、経路、料金が表示され、この内容を確認して、画面最下部のConfirm Rideボタンを押して、自動車を呼ぶ。ボタンを押すと、送迎内容の確認と伴に、ドライバーと自動車の写真が表示される (上のスクリーンショット右側)。これで処理が完了で、ドライバーは自分の車で迎えに来る。

g313_sidecar_02

自動車の到着を待っているあいだ、地図上には自動車の位置が示され、あと5分で到着と説明され (上のスクリーンショット左側)、配車状況をリアルタイムで把握できる。自動車は、表示時間より少し遅れたが、指定した場所に到着した。自動車が到着する前にドライバーから電話があり、場所の確認を行った。自動車にはタクシーのような目印は無いが、アプリに自動車の写真が掲載されるため、一目で識別することができた。

SideCarは予想外に快適

自動車に乗り、目的地の確認をして出発した。自動車に乗っている間、目的地で待っている人に、到着予定時間をメールすることもできる。上のスクリーンショット右側がその様子で、Share ETAボタンを押すと、到着予定時間が記入されたメールが表示され、アドレスを入力するだけで、そのまま送信できる。下の写真はSideCar車内の様子である。ドライバーの名前はMehmetで、ダッシュボードにiPhoneを装着し、ここにSideCarアプリを表示して営業を行っている。アプリで顧客の位置を確認し、ピックアップを行う。乗車したSideCarの車種はBMW X5で、乗り心地が良かった。Mehmetは、San Franciscoで週三日仕事をしており、その他の日にSideCarでタクシー事業を行っている。SideCarはタクシーとは異なり、ドライバーの対応は大変に丁寧で気持ちが良かった。社内は清潔で、途中でチョコレートのサービスもあり、SideCarに好印象を持った。

g313_sidecar_03

目的地に到着し降車の際に、SideCarアプリを再度起動して、料金を支払う。下のスクリーンショット左側がその画面で、料金が8ドルで、チップを加えて10ドルと設定した。更に、ドライバーの評価として、星の数を指定する。ここでは五つ星とし、Confirmボタンを押すと支払処理が完了する。料金は登録しておいたクレジットカードに課金され、レシートはアプリに表示される(同右側)。SideCarはドライバーも乗客の評価を行う。後で確認すると、四つ星という評価であった。SideCarでは、乗客もドライバーに対して、適切な振る舞いをすることが求められる。

SideCarを規制すべきか、認可すべきか

自動車を所有している人は、SideCarに応募し、審査や教育を経て、ドライバーになることができる。SideCarは、応募者の運転履歴、犯罪歴、保険履歴、自動車などの審査を行い、面接を通してドライバーを選定する。個人は空き時間を使ってタクシー事業を行い収入を得る。ドライバーは売上金額の80%を受け取り、SideCarは20%を手数料として徴収する。利用者からの支払いは、料金ではなく、寄付金という扱いとなる。SideCarはタクシー事業ではなく、個人間のトランザクションであり、料金ではなく心付けを受け取るという位置づけである。これは、タクシー事業を規定する法令の適用を受けないための措置である。しかし、カリフォルニア州の公共性の高い企業を監督する機関であるCalifornia Public Utilities Commission (CPUC) は、2012年8月、運輸業のライセンス無しで営業していると、SideCarに業務停止命令を出した。

g313_sidecar_04

タクシー業界にハイテク企業の参入が続いている。SideCarに先立ち、Uber (ウーバー) という企業は、スマートフォン・アプリでタクシー事業を開始した。利用者はアプリで乗車位置を指定して、タクシーの配車を依頼する。今ではCPUCは、利便性と安全性のバランスから、Uberの営業を認め、SideCarとは協議を進めている。規制当局は、スマートフォン・アプリによるタクシー事業を、認める方向に向かっている。利用者としては、SideCarに乗ると、もう従来のタクシーには戻れない、というのが率直な感想である。アプリを駆使してクールな機能が使えるだけでなく、ドライバーの応対が快適である。タクシー業界は競合がなく、サービスの進化が停滞していることに気づかされる。SideCarが起爆剤となり、タクシー業界が大きく変わりそうである。この業界再編の後押しをしているのがGoogle Venturesで、SideCarへの出資を通して、ディスラプティブな技術の開発を支援している。

短時間で消えるメッセージ

Friday, March 22nd, 2013

ティーンエイジャーを中心に、コミュニケーションのありかたが変わりつつある。受信メッセージが、10秒程度しか表示されないで、その後は跡形もなく消え去るアプリが広がっている。RSA Innovation Sandboxで、Wickr (ウィッカー) という、San Francisco (カリフォルニア州) に拠点を置くベンチャー企業が、この技術を紹介した (下の写真、出展はいずれもVentureClef)。

g312_wickr_01

メッセージ送受信の方法

Wickrは友人同士でコミュニケーションするアプリを開発している。このアプリはWickrという名前で、アプリを起動して、友人からのメッセージを読む (下のスクリーンショット)。左側画面は受信メッセージを表示しており、メッセージには鍵のアイコンがついており、ここにタッチしてメッセージを開く。開いたメッセージにはタイマーが表示され、カウントダウンでゼロになると、メッセージが消滅する。左側画面の最下段は、受信したメッセージを開いている様子である。このメッセージは、15秒後に消滅するように設定されており、右上に消滅までのタイマーが示され、あと4秒で消えることが分かる。メッセージが消滅すると、Expiredと表記され、メッセージが消えたことを示している。右側画面はメッセージを作成している様子である。テキストを入力した後に、メッセージ表示時間を設定する。ここでは15秒と設定している。

g312_wickr_02

Wickrのメッセージには写真、ビデオ、ファイルなどを添付して送信することができる。Wickrはクラウドと連携しており、クラウド上のファイルを添付して送信する。下のスクリーンショット左側画面がその様子で、Box、Dropbox、Google Driveからファイルを選択する。右側画面は、Google Driveを選択したところで、格納されているファイルが表示されている。ここからファイルを選択し、メッセージに添付して送信する。送信したファイルは、同様に、時間が指定されており、時間が過ぎると自動でファイルが消滅する仕組みとなっている。

g312_wickr_03

Wickrはメッセージを送信する際は、データの暗号化を行う。サーバには暗号化されたメッセージが一定期間保存されるが、その後は削除される。利用者のデバイスでは、上述の通り、受信メッセージは指定時間の後に消滅される。Wickrは友人間でコミュニケーションを行うだけでなく、業務で社内データを安全に送信する利用法も模索されている。今後、医療機関などでの利用が始まると期待されている。

g312_wickr_04

いまどきのコミュニケーション

短時間で消滅するメッセージを考案したのは、Pacific Palisades (カリフォルニア州) に拠点を置くSnapchat (スナップチャット) というベンチャー企業である。利用者は写真を撮影し、メッセージを添えて、友人に送信する。受信者がメッセージを開くと、10秒以内にそのメッセージは消える。Snapchatは、交信記録が残らない通信手段として、利用されている。ティーンエージャーを中心に利用が広まり、新しいモードの通信手段として話題を集めている。友人からメッセージを受信すると、メール・ボックスに表示される (上の写真左側)。受信したメールにタッチすると、メッセージが開き、タッチし続けて写真を閲覧する (同右側)。メッセージは予め指定された時間だけ表示される。時間は1秒から10秒の間である。画面から指を離すとメッセージは見えなくなり、指定時間を過ぎるとメッセージは消去される。

Snapchatに対抗して、FacebookはPoke (ポーク) というアプリをリリースした。Pokeはすぐに消えるメッセージで、利用者は送信画面でメッセージを入力 (下のスクリーンショット左側) し、友人に送信する。写真やビデオを撮影して、メッセージに添付することもできる。メッセージを受信すると、青色の吹き出しで表示される(同右側)。メッセージを閲覧するためには、この吹き出しを指で押さえる。メッセージは最長10秒間だけ表示され、その後は消滅する。

g312_wickr_05

なぜこの方式のメッセージが流行るのか

Snapchatは、当初は、きわどい写真を送受信する目的で使われていたが、次第に利用方法が変わり、普段のコミュニケーションで利用され始めた。ソーシャル・ネットワークでは、送信したデータが保存されるため、利用者は他人から見られることを前提に、気取ったかたちで会話する。SnapchatやPokeでは、記録が残らないため、ありのままの姿でのコミュニケーションが可能となった。Snapchatで本音で意見交換をしても、就職の妨げにはならないし、両親から叱られることもない。高校生を中心に爆発的に利用が広がり、今では、幅広い層で使われている。Wickrの共同創設者であるNico Sellは、RSA Innovation Sandboxのステージで、Wickrは、個人情報がインターネットに永遠に記録されるのを防ぐ、と開発思想を説明した。Wickrは、上述の通り、これをビジネスに応用する試みを始め、社内データを安全に共有するツールとして提案している。企業でもこの方式が受け入れられるのか、トライアルが始まったところである。

仮想化技術を応用した次世代ファイアーウォール

Friday, March 15th, 2013

RSA Innovation Sandboxで注目を集めた企業にBromium (ブロミアム) がある。BromiumはCupertino (カリフォルニア州) に拠点を置くベンチャー企業で、企業向けに、次世代のファイアーウォール技術を提供している。同社ブースでは即席のセミナーが始まり、多くの参加者が詰めかけた (下の写真、出展:VentureClef)。

g311_bromium_01

仮想化技術で攻撃を封じ込める

Bromiumが提供するソフトウェアはvSentry (ブイ・セントリー) と呼ばれ、利用者のパソコンにマイクロ仮想化領域を生成して、マルウェアからの攻撃を防ぐ。利用者がウェブサイトにアクセスした際は、この操作をマイクロ仮想化領域で実行する。悪意あるサイトにアクセスした際は、サイトからの攻撃を仮想化領域に留め、システム全体に被害が及ばない構造である。Bromiumは、Hardware Assisted Virtualizationという方式で、パソコン上に仮想化領域を生成する。この方式はCPUに組み込まれているハードウェア機能 (Intel VT-xなど) を使って、高速に仮想化処理を実行する。Bromiumは、MicrovisorというコンポーネントをWindowsにインストールし、マイクロ仮想化領域を生成する。マイクロ仮想化領域は、通常の仮想化技術のように事前にプロビジョニングしておく必要はなく、必要に応じて高速で生成される。

g311_bromium_02

利用者はブラウザーでウェブサイトにアクセスする際に、ホワイトリストで指定されたサイトは、通常通り、Windows上で処理される (上のグラフィックスの水色の領域、出展:Bromium)。一方、これ以外のサイトにアクセスする際は、Microvisorがマイクロ仮想化領域を生成し、処理はこの領域で実行される (同赤色の領域)。マイクロ仮想化領域は、実行しているタスクの挙動をモニターし、制限されている命令を実行すると、CPU VM_EXIT命令を発行し、タスクを停止し、制御をMicrovisorに返す。マイクロ仮想化領域では、タスクが必要とするコンピュータ資源だけを割り当てる構成となっている。

仮想化技術をファイアーウォールに応用

Bromiumの共同創設者は、オープンソース仮想化技術を開発してきたSimon Crosby (サイモン・クロスビー) である。Crosbyは、オープンソース仮想化技術であるXen (ゼン) をサポートする企業である XenSourceを設立し、後に、Citrixが買収した。Xenは、サーバ仮想化技術で幅広く利用されているソフトウェアである。Crosbyは、今回は、仮想化技術をファイアーウォール向けに応用した製品を開発した。ネットワーク・トラフィックの特徴から攻撃を見つけ出すという、従来方式のファイアーウォールがうまく機能しない中、仮想化技術を応用したファイアーウォールに期待が寄せられている。

闇クラウドを見つけ出す技術

Friday, March 15th, 2013

RSA Innovation Sandboxでは、セキュリティ技術のイノベーションが紹介された。Skyhigh Networks (スカイハイ・ネットワークス) はCupertino (カリフォルニア州) に拠点を置くベンチャー企業で、企業内で不正に使用されているクラウド・サービスを管理する機能を提供している。

g310_skyhigh_networks_01

無許可クラウドの検知と管理

企業がクラウドに支出する費用は2015年には729億ドルとなり、年間伸び率は27.2%で、ITサービスのクラウドへの移行が加速している。これと並行して、Shadow IT (シャドーIT) が大きな問題となっている。Shadow ITとは、IT部門の許可を受けないで、社員が独自に使用しているクラウドを指す。Shadow ITは、業務効率化に寄与しているものもあるが、セキュリティ面で危険性をはらんでいる。Skyhigh Networksは、社内で利用されているクラウドの実態を把握するための機能を提供している。Skyhighのブースにおいて (上の写真、出展はいずれもVentureClef)、 エンジニアリング担当副社長であるSekhar Sarukkaiから、Skyhigh Networksのデモを見ながら機能説明を受けた。

下の写真はSkyhigh Networksのダッシュボードで、社内で利用されているクラウドについて、統計情報を表示している。画面上段には、社内で利用されているクラウドの数が表示され、全部で294のクラウドが利用されていることが分かる。その中で69が危険性をはらんでいるクラウドであると警告している。中段のグラフはクラウドへのアクセス数の推移を示しており、リスクの度合いをグラフの色で表示している。グラフ上の赤丸は、問題となるイベントを示しており、アイコンをクリックすると詳細情報が表示される。下段は、利用されているクラウドをアクセス回数の多い順に表示している。

g310_skyhigh_networks_02

危険なクラウドとは、マルチ・テナントで運用されているサービスや、データを暗号化しないで保管しているサイトなどで、社内データ流出の危険性がある。Skyhigh Networksは、これらのクラウドについて、リスクが大であると評価し、IT管理者に注意を喚起する。また、Skyhigh Networksは、社員のクラウド操作を監視し、データ送信量が急増するなど、不審なオペレーションにフラッグを立て警告する。Skyhigh Networksは、Ciscoなどで利用されており、社内データ流出につながるクラウドの運用を停止したり、社員の不審な挙動の検出などに利用されている。Skyhigh Networksは、クラウドの影の部分に光を当て、企業データ保全に努めている。

パスワードでの情報保護は限界に達したのか

Thursday, March 7th, 2013

Googleは、2013年1月、セキュリティに関する研究結果を公表した。このレポートは「Authentication at Scale」というタイトルで、ユーザ認証技術についての評価報告である。Googleはこのレポートで、「パスワードとクッキーで利用者を守ることはできない」と結論付け、新たな技術の導入を検討していることを明らかにした。

g309_yubico_01

ユーザ認証にハードウェア・キーを利用

Googleが評価している技術の一つがYubiKey (ユビキー) という製品である。この製品は、Palo Alto (カリフォルニア州) に拠点を置く、Yubico (ユビカ) というベンチャー企業により開発されている。YubicoはRSA Conferenceに同社の最新技術を出展していた。Yubicoのブースにおいて (上の写真、出展はすべてVentureClef)、John Salterから、製品デモを交えて、最新製品の説明を受けた。下の写真がYubicoが提供しているYubiKeyで、ハードウェア・トークンとして機能する。利用者はYubiKeyをパソコンのUSBドライブに差し込んで使用する。YubiKeyはワンタイム・パスワードを生成する装置で、ウェブサイトへのログインなどで使用する。利用者はウェブサイトのログインで、パスワードの入力を行う代わりに、YubiKeyにタッチしてワンタイム・パスワードを生成する。

g309_yubico_02

YubiKeyは三つのタイプがあり、写真中央がYukiKey Standard、左側がその小型版のYubiKey Nano、右側がUSBに加えNFC (Near Field Communication) インターフェイスを備えているYubiKey NEOである。

g309_yubico_03

上の写真は、パソコンのUSBポートに、YubiKey Standardを挿入して利用している様子である。パソコンではブラウザーを起動し、ウェブサイトにログインするところである。IDとパスワードを入力する代わりに、YubiKey Standardが生成するワンタイム・パスワードを利用する。カーソルをパスワード入力枠に合わせ、YubiKey Standardの表面 (金色の円盤の部分) にタッチすると、パスワードが自動的に入力される。下のスクリーンショットがその様子で、パスワード入力枠にYubiKey Standardが生成した、ワンタイム・パスワードが入力されたところである。パスワードは、一瞬だけ表示され、文字はドットに置き換わり、非表示のモードとなる。これでウェブサイトへのログインが完了する。

g309_yubico_04

上述のYubiKey NEOは、USBとNFCインターフェイスを持つ製品である。YubiKey NEOをNFC機能を搭載しているスマートフォンやタブレットにかざすと、同様に、ワンタイム・パスワードを生成する。下のスクリーンショットは、YubiKey NEOをNexus 7にかざして、パスワードを入力し、ウェブサイトにアクセスした様子である。 これはYubiKeyのデモサイトで、認証が完了すると、Congratulations!のメッセージが表示される。このように、YubiKeyは、自動車のキーのように、デスクトップやスマホ・タブレットから、ウェブサイトにアクセスする際に利用する。

g309_yubico_05

パスワードが破られる事件が相次いだ

2012年は著名人のパスワードが破られる事件が頻発した年となった。雑誌Wiredの記者であるMat Honanは、2012年8月に、パスワードを盗まれ被害にあったことをWiredの記事で明らかにし、もはやパスワードは機能していないと主張している。Honanによると、Apple、Twitter、Gmailのパスワードが盗まれ、iPhone、iPad、MacBookに保存していた、メール、住所録、子供の写真など、全てのファイルが消去された。Honanは、「デジタル・ライフのすべてを失った」と述べている。Honanのパスワードを盗んだ手口はSocialing (ソーシャリング) と呼ばれている。Socialingとは、クラッカーがサポート・センターに電話して、利用者のパスワードをリセットする手口である。Honanのケースでは、Appleのパスワードがリセットされた。クラッカーは、Honanの住所とクレジットカード番号下四桁で、Appleサポート・センターに電話し、簡単にパスワードのリセットに成功した。消費者の住所とクレジットカード番号はウェブサイトで違法に購入できる。数か月後には、New York TimesのDavid PogueのAppleパスワードが盗まれた。PogueのケースではSecurity Questions (秘密の質問) が悪用された。Pogueの秘密の質問は1) 最初に買った自動車、2) 好みの車種、3) 2000年1月1日に何処にいた、である。クラッカーはGoogle検索エンジンで、Pogueの最初の車はCorollaで、Priusを高く評価していることを見つけ出した。2000年1月1日は、ミレニアムを祝って、多くの人はパーティー会場にいた。これでハッカーはパスワードをリセットすることに成功した。

パスワードを安全に運用するために、パスワード構成文字列を強化し、同じパスワードを別のサイトで使用すべきでないと言われても、人間の記憶能力には限界がある。パスワードを強化しても、Socialingの手口やウェブサイトに流出している個人情報を悪用して、パスワードがリセットされる。パスワードという方式そのものが限界に達し、Yubicoのような物理的なキーが注目され始めた。デバイスを紛失した際に、どう対応するかなど、解決すべき問題を含んでいるが、YubiKeyを使ってみて、認証技術の方向が見えてきたように感じた。