口座開設するだけのスマートフォンアプリ

CONNECTというスマートフォンアプリでの利用を想定した証券会社がある。

大和証券のグループ会社らしい。

キャンペーンでそこの口座開設をしようとした。

これは登録によりポイントが付与されるというのもあるのだが、

さらにCONNECT側でもキャンペーンで2000円分の買付資金が付与されると。

これで投資信託の定期買付でもすれば、それなりに恩恵はあるんじゃないって。


マイナンバーカードを持っていれば、その機能をもって本人確認とマイナンバーの申告が完了するということで、これは便利である。

もっとも署名用証明書のパスワードを忘れていないことが前提だが。

というわけで指示に従ってスマートフォンにアプリをダウンロードして、

必要事項の入力をして……でも必要な情報はかなりマイナンバーカードから自動で入力されるので手間はかからない。

それで完了すると、登録情報は数営業日後に送るということと、

そして取引に使うアプリは別であるということが書かれていた。そうなの!?


でもこういうのは心当たりがあって、それはマイナンバーを提出するだけのアプリのインストールを求めてきたところがあったから。

マイナンバーの提出といっても、これは画像データの送信であって、

そんなのわざわざアプリインストールさせるほどかいとは思うんだけど、

センシティブなデータなので取扱に注意した結果、こうなったのかも。

送信が終わればもう用なしなわけで、わざわざそのためだけに……という思いはやはりあるんだけど。


ここについて言えば、マイナンバーカードの読取り機能は平時には使わないわけで、

そういう中で一体化するのは不都合という考えもあったのかもしれない。

確かにそこそこ付加価値のあるアプリではあるので、それはそれでとも思うけど。

写真撮影だけのためにアプリを入れるのとはわけが違う。


CONNECTの新規口座開設時に戸惑ったことの1つに、

自動的に大和ネクスト銀行の口座が開設されるということがあった。

まぁ口座開設されるといっても一般的な用途で使えるわけではなく、

実質的には入金専用口座みたいなもんですがね。

ただ、口座名義が証券会社の名前ではなく、自分自身の名前というだけで。

あと、内部的には出金はこの口座からの振込という形で行われるが、

ただ出金先は本人名義の他口座に限られるので、一般的な振込ができるわけでもない。

それ意味あるの? と思ってしまうけどね。大和証券グループとして使えるものは使うという判断だったんかね。

Facebookにパスワード変えろと言われた

一応、Facebookのアカウントを持っていて、

以前はLINEのアカウント登録に使っていたが、電話番号認証したのでもうその意味もなく、

Instagramを閲覧するのに使っているのがもっとも大きな用途ですかね。

そんなFacebookアカウントについて、偶然Facebookにアクセスしたら、なぜかパスワードの変更をするように言われた。

(偶然というのは、Facebookのページが検索にひっかかってアクセスしたためである)

まさかこんなところでパスワードの変更を求められるとは。

しかも立て続けに2回変更を要求される有様である。


これ、どうもこういう理由らしい。

リクエストしていないのにFacebookパスワードのリセットメールが届いた場合 (Facebook)

少なくとも成功したログインで不審なものはなかったが。

ただ、最近は自宅ではIPv6アドレスでのログインが多いところ、IPv4アドレスでのログインが1件あったので、これを不審とみた可能性はある。

あと、立て続けに2回変更要求されたの2回目は心当たりのないIPアドレスだった。

説明を見る限りはログイン試行の成否は問わずにパスワード変更要求が行くようである。

頻発する場合はOFFにできるようだが。


これは2要素認証を使っているかどうかは関係なさそうだが。

パスワードを変えてあれこれアタックされると突破されかねないが……

という懸念で送っているならば2要素認証を使っている人にそこまでする必要はあるか?

まぁ心配ならば2要素認証を入れればよさそうですが。

Facebookアカウントの重要性が高い場合はやるべきだろうが、

僕の場合、Facebook自体はこれといった重要性はないんだよなぁ。

ただ、Facebookを他のアカウントのログイン手段に使っているのがどうかというのはある。

とはいえ、それも重要度が高いものはあまりないんですよね。


ちょっと気になったのはFacebookのログインIDぐらいですかね。

メールアドレスまたは電話番号またはユーザーネームとなっている。

いずれもわりと公開情報なので他人がログインを試みるのは容易である。

特にログインIDはFacebookのURLに含まれており、一般に公開情報である。

だから他人がログインを試行したからといって、打てる手はないわけである。


これはYahoo!特有の事情もあるのですが。

電話番号がわかるとYahoo!が危ない?

推奨設定であるパスワード無効化をすると、SMSで送られる認証コードをログインに使う。

これを運送業者などを装って巧妙に聞き出すということが問題となったそう。

認証コードはYahoo!以外に入力しないということを徹底すればよいが、錯誤もあると。

この対策の1つとしてシークレットIDという方法があって、これはメールアドレス・電話番号・IDを使ったログインを無効化して、他のIDを使うわけである。

シークレットIDと電話番号などが結びつかない限りはこのようなことはできなくなる。

この対策は一般的ではないが、ある程度の効果はあるとみられる。

欠点はシークレットIDを失念してしまうリスクがあることか。ワークアラウンドはあるけど。

Twitterの非公開はアテになるか

とある人のTwitterの裏アカウントらしきものが話題になっていて、

話によると、関係者の氏名が多数出てきていたり、本人らしき自撮り写真があったり、これはもう本物じゃないかと。

あくまでも噂ですけどね。


なぜ、この人がこういう裏アカウントを作っていたのかはよくわからない。

仕事に関わるセンシティブな情報もけっこう投稿されていたらしい。

投稿した時点では非公開情報もけっこうあったらしく、当時明るみになっていたら問題だったかもしれないが、今となっては……という情報である。

投稿していた当時は非公開アカウントだったのではないかと言われており、

個人的な防備録だったのか、あるいは非常に限られた人だけが見るアカウントだったのか。真相は不明である。

そんなアカウントが公開アカウントになっていたから見つかったのだが、

その原因はキャンペーンへの応募のためではないかと推測されている。

ReTweetすると抽選で○○プレゼントとか、そういうキャンペーンですね。


ここにはTwitterの難しさがいろいろ詰まっているんじゃないかと思う。

まず、Twitterは基本的に公開だが、非公開というのもある。

公開アカウントでブロックすることにはあまり意味が無いということを紹介したことがある。

ブロック大臣ってワクチン大臣か

一方の非公開アカウントは見られる人をコントロールできるわけだが、

非公開アカウントでも厳密に見られる人をコントロールしてない人はいる。

というのも、公開と非公開を行き来する人ってのがいて、

公開のときには承認不要でFollowできて、非公開になっても継続する。

もちろんブロックによりFollowerのコントロールはできるのだが。

おそらく、投稿が過度に拡散されないようにコントロールするようことを目的としているのだろう。


一方で厳密なコントロールにより、プライベートなコミュニケーションの用途で非公開アカウントを使う人というのもいる。

今回のケースでは非公開→公開の切り替え時に、一般に公開するにはふさわしくない投稿を残したまま公開してしまったことが問題とみられている。

そこはうっかりミスだが、年単位で過去の投稿には無関心だったのもわかるし、

キャンペーン応募のために公開アカウントにするのもまぁありそうな話である。

一般には非公開アカウントでも公開になりうることを想定に運用した方がよいが、

非公開アカウントやダイレクトメッセージでプライベートなコミュニケーションができるのもTwitterの魅力である。


そもそもキャンペーンへの応募に裏アカウントを使ったこともTwitterの難しさである。

実名(あるいはペンネーム)で運用しているアカウントでキャンペーンに応募するというのは支障があるケースもある。

異なるアカウントに投稿してしまうというミスもしばしばみられる。

Twitterは1人複数アカウントを運用することは問題とはされていない。

公的な情報発信を行うものと、プライベートのものを使い分けることは正しい使い方である。

しかし、これを正確に切り替えて使うというのは実はけっこう難しいのである。


SNSと一言で言うが、非常に広い意味の言葉だと思う。

実名あるいは現実世界の人間関係を基本とするものから、匿名でバーチャルな人間関係を基本とするもの。

公開の情報発信手段からプライベートなコミュニケーションまで幅がある。

  • 5ちゃんねる: 匿名、公開、話題ベース
  • Facebook: 実名主義、公開とプライベートのハイブリッド
  • LINE: プライベート、リアルな人間関係で多用

LINEのようなIM(インスタントメッセンジャー)がSNSというのはどうなのかな?

と思うんだけど、個人間コミュニケーション以外の要素もあるからそう言われるのだろう。


そんな中でTwitterってどうなのか?

公開が基本だと思うのだが、プライベートなコミュニケーションもけっこう活発で、

実名で使う人も、匿名で使う人も、その中間的な使われ方もけっこう見る。

基本的にはミニブログだが、Replyをツリーにすることで話題ベースで見ることもできる。

この多用さは面白くて、リアルな知り合い、バーチャルに親しい人、それ以外の人々、これらのコミュニケーションが平行して行われるわけである。

これはTwitterを活用するモチベーションにはなりやすい。


ただ、取扱が難しいのはここまで書いた通りである。

やはり基本的に非公開はアテにしない方がいいんじゃないかとか、

一方で公開すると何が飛んでくるかわからないというのもある。


冒頭の話は今となってはという話だし、プライベートな言動とか趣味とかそういうのが明るみになった程度で、そこまで深刻な話ではないような気がする。

それが問題なんじゃないかという話もありますがね。

センシティブな情報を書いていた割には……ということですね。

新しいDellはケンジントンロックではない

職場でノートPCを前に首をかしげている人がいて、

話を聞くと、施錠用のセキュリティロックがささらないと言う。

確かに形状が今まで見たものと違って正方形に近くて全体的にやや小さい。


業務用のPCなど情報機器には機器をロックするための穴が付いていることがあって、

呼び名は一定していないが、呼び名の1つが「ケンジントンロック」である。

これはKensington社のロックが装着できるという意味である。

もっともKensington社以外でも同じ規格の製品は作っているし、

Kensington社は錠にKと入れたマークを穴に付すことを推奨していると言うが、

機器メーカーとしても特定のメーカー名を付けるのはなかなか気が引けるのか、

例えば、僕がプライベートで持っているDynabookだと「セキュリティ・ロックスロット」という名称で、チェーンのマークが描いてある。


で、一般的なケンジントンロックは7mm×3mmの横長の穴が開いている。

ここにT字状の金具を差し込んで、中で90度回転させる。

この90度回転させた状態から動かないように何らかの方法でロックする。

このロックしたワイヤーを机などに取り付け、容易に動かせないようにすることで、

情報機器の盗難を困難にするという仕組みである。

T字に金具を回転させるという部分がケンジントンロックのキーポイントと思われる。


では、今回の正方形に近い穴は何なのか。

このPCはDell製なのだが「くさび形ロックスロット」と書かれている。

日本のメーカーはこれに適合する製品を「Noble Wedge」として販売している。

サイズは4.5mm×3.2mm、確かにそんなサイズである。

しかし、Wedgeは くさび という意味だからいいとして、Nobleはどこから出てきた?


そこでDell社の英語版Webサイトを見てみた。

まず、英語版の説明書にはこの穴を何と書いてあるかというと「wedge-shaped lock slot」と書いてある。

日本語はこれの直訳だったんですね。

Dell社のアメリカの通販サイトでこれに適合したアクセサリが販売されているのだが、

その筆頭が「Noble TZ18T Low Profile Wedge Lock」というものだった。

Nobleというのは「Noble Locks」というブランド名から来ているようだ。

TZ18T Low Profile Wedge Lock for Dell Consumer and Gaming Laptops (Noble Locks)

折りたたんだ状態で穴に挿入して、広げた状態でロックすると、差し込んだ部分が くさび状になって抜けませんよという意味らしい。

日本のメーカーのいう「Noble Wedge」というのはNoble Lock社のくさび形ロックという意味だったんですね。


ということはNoble Wedgeはケンジントンロックではないということである。

確かにKensington社のWebサイトにある「Kensingtonセキュリティスロットの仕様」で言及があるのは下記の3方式である。

  • Kensingtonセキュリティスロット(7mm×3mm)
    • 代表製品: MicroSaver 2.0
  • Kensingtonナノセキュリティスロット(6mm×2.5mm)
    • 代表製品: Slim NanoSaver 2.0
  • Kensington クリックセーフ セキュリティアンカー (円形の突起で固定)
    • 代表製品: ClickSafe 2.0

ナノセキュリティスロットはhpなどの一部製品で採用例があるとのこと。

小さくなっただけでT字状の金具を回転させる仕組みは同じである。

NanoSaverは穴のサイズは違うが、MicroSaverはおそらくロック装置がコンパクトになったという意味で、穴のサイズは標準のものと同じなので紛らわしい。


もっともKensington社も「ウェッジスロット対応」と書いた製品を出しており、

これはNoble Wedgeの互換品である。

さらに言えば、ClickSafeというのは、もともと機器に円形の突起があるというより、

機器の穴にアタッチメントを付けるというのが一般的な使い方で、

「くさび形スロット用」に取り付けるタイプが筆頭に出てくる。

それに続いて7mm×3mmのセキュリティスロット、あるいはナノセキュリティスロットに対応したタイプもあるんだけど。

というわけで、結局はこっちもKensington社製を使うことはけっこうあると。


でも日本で買うなら、日本メーカーの互換品を買うことの方が多いかな。

特に断りが無ければ7mm×3mmのタイプ、違う場合は「Noble Wedge」「Nano Saver」と言及されている。

これらを切り替え可能なタイプもあるようだ。

実は僕は職場の備品を管理するチームに所属していて、過去に標準タイプのケンジントンロックに対応したワイヤーを同チームで購入したことがあったようである。

すでに標準タイプのワイヤーが多数あって、当面はDellの同型機の導入が続くとすれば、

これはシンプルにNoble Wedge専用タイプがあればよいと判断。

上司に相談すると「あれ他の種類もあったの」と驚いたようだったが、

必要性は理解してくれて、金額もそこまで高くないのでとりあえず数個買おうということになった。


ところで、冒頭で書いた人は、この先に夜通し連続運転をするのにPCを施錠したいという話だった。

ノートPCを放置するのに施錠が必要というのはなるほどという感じもするが、

実は社内の規定上は、職場のあるフロア内であれば施錠は必須ではない。

というか、もし施錠が必須だとすると、デスクトップPCも施錠しなければならないことになる。

今どきの業務用デスクトップPCにもケンジントンロックの穴が開いているので、やっているPCは見たことが無い。

どうして施錠が必須ではないのかというと、セキュリティシステムで部外者の立入ができないようになっているからである。


とはいえ、ノートPCを長時間放置するときはロックをするのが通常のようである。

やはり感覚的に危ないんじゃないかという考えがあるからかもしれない。

規定上必須ではないとはいえ、施錠して悪いことはない。

でも本当の意味で施錠が必須なのは、フロア外・社外に放置するときか。

デスクトップPCを持ち出してUSBテザリング

つい最近、USBテザリングというものを初めて使った。

といってもプライベートではなく、仕事なんですがね。

出張に行く人がモバイルルーターを借りて、USB接続で使えるみたいだよと聞き、

確かに説明書を見るとそういう使い方ができるようだと。


なぜUSBテザリングを使ってみようと思ったのかというと、

実は出張先に評価システムに使うデスクトップPCを持ち出す計画があり、

このデスクトップPCが直接インターネットに接続できれば、ログデータの転送が簡単になるねと。

あるいは遠隔で画面を見ながら操作方法のサポートもできるねと。

社内のコミュニケーションツールを適切に使えば可能かもと思いつつ、

デスクトップPCなので無線LAN接続はできないのでで無理だと思っていたが、

そうか、USBテザリングという手があったかと。

そんなわけで出張前に実験をしていたのだが、目論見通りに行った。


このPCは社内ネットワークに接続できる要件は満たせないのだが、

ウイルス対策ソフトの導入とセキュリティパッチの定期的な適用は行っていて、

モバイルルーターのファイアウォール機能も合わせれば、インターネットへの接続には何も問題が無いと考えていた。

ただ、なかなかそれを生かす機会はこれまでなかったのだが、

まさかUSBテザリングという形で実現できるとは思っていなかった。


あまり使い道はないよなと思う。

そもそもデスクトップPCを社外に持ち出すということがなかなかない。

社内の規定もデスクトップPCの持出を想定したルールがなかったぐらい。

社用ノートPCと同等の設定がなされていれば問題ないだろうとのことだったが。

そういう持出が時々発生するうちの部署ならニーズはありそうだが。


あと、USBテザリングというか、USB接続することで自動的に充電されるというメリットもある。

デスクトップPCだから、電源に接続して使うので、供給源は安定している。

他の社用ノートPCの無線LAN経由での接続にも有用なんじゃないかと。

まぁこの目的のためだけなら、モバイルルーターを充電器に繋いどけばよいのだが。


この記事を書くときに思いだしたけど、過去にこんな話がありましたね。

内部から自発的にアクセスしてもらわないと

これは有線LANしか接続できない測定器を無線LANゲートウェイ経由でモバイルルーターにつないだ話ですね。

それで測定器からの情報をなんとかモバイルルーターで収集できないかと、

苦心した結果、極めて限定的な情報だがなんとか収集できるようになったと。

ゲートウェイ用のPCを置くとまたいろいろ事情は違うと思うんだけど。

今回は人が操作するPCからのデータ転送の利便性を考えてのことで、

このときはリモートでデータを取得するということでやりたいことは全然違ったけど。

修理よりは交換のほうがお好きか

夏休み明け、いない間に動いていた話はいろいろあるけど、

さほど慌ただしい話もなく、でも別のことでバタバタしていた。

それが故障した業務用PCが交換になったことの対応で、

データの移行・ソフトウェアのインストールなどやっていた。


以前も書いたことがあるけど、勤務先の業務用PCは基本的にレンタルなんですよね。

レンタルの良いところはいくつかあると思うが、

故障時にレンタル業者で代品・修理などの対応をしてくれることと、

あとは使用後のPCを回収してデータ消去・再利用など適切に対応してくれること。

これはなかなか代えがたいものがあるんじゃないかと思う。


故障ということでは過去に1度あったのだが、これはマウスの故障だったので、

レンタル業者がメーカーにマウスの代品を手配して終わりだった。

そういうのもちゃんと対応してくれるんだなと思ったけど。

(もっとも一部機種ではマウスが買い切りになるような話もあるようだけど)


今回は本体に取り付けられたキーボードの故障なのでそういうわけにはいかない。

とはいえ修理というのもあるだろうかなと思っていたら、

まもなく代品交換を手配するということになった。

ちょうどこの納品タイミングが夏休みに被ったんですね。

交換ということは従来のPCはもう帰ってこないということである。

なので必要なデータは忘れずにコピーしなきゃだめなわけですね。


回収したPCをどうするのかは知らないけど。

そこから修理して在庫にするのかもしれないし、もう廃棄するのかも知れない。

レンタル開始から一定期間経過後は修理・交換などはしないというルールがあって、

ライフサイクルからしてもう廃棄ということなのかなと思う。

(あえて修理してまで中古市場に流すとも思えないし)

今回はどっちでしょうね? 修理して在庫にするには年数が経ってる気もするけど。


故障部位からして、その部分だけ修理というのも現実的だった気はするし、

もし会社所有のPCだったら、メーカーに修理依頼することになったような気がする。

ただ、そうすると修理中はPCが使えないという問題があり、

じゃあその代品はどうするのかという話になる。

これに対してレンタル業者の交換対応は修理中に使えない期間はない。

ただし前後でPCが代わるので移行に手間がかかるのが難点である。

使えない期間を許容するなら修理対応の方が楽ということである。


いろいろありましたが今日1日で当座は不便がない程度にインストールもできたので。

ただ、あれやるならこれもいるなというのはまだいくつかありますね。

面倒だなぁとは思うからとりあえずは先延ばし。

電話番号がわかるとYahoo!が危ない?

ちょっと話題になっていたのだけど。

取引相手の情報表示の仕様変更について (ヤフオク)

従来、匿名配送以外の場合に表示されていた、出品者・落札者の電話番号が非表示になるということ。

どうしても電話番号の記載が必要な場合は、メッセージで別途聞くなどの対応ができるが、

宅急便・ゆうパックでは電話番号の記載は任意なので、問題ないのではとのこと。

ヤマト運輸の一部のシステム(法人向け)では電話番号を記載しないと送れないが、

仮に00-0000-0000とでも登録すれば進めるので問題はないのではとのこと。


まぁスムーズな配達を考えると電話番号書いた方がよいとは思うし、

前に住んでいた社宅みたいに、電話番号がないと不便だということであれば、

落札者側から伝達して書いてもらうということも可能だろう。

書留でも電話番号があると呼び出してもらえた

これはオークションで購入した商品を簡易書留で送ってもらったときの話で、

書留で電話番号を記載していることは少ないが、任意で記載することは可能で、

どうしても記載して欲しいと依頼して対応してもらったと。


それにしてもなぜこんなことになったのか。

原因はYahoo!のパスワード無効化時のログイン方式にある。

【再掲】弊社サービスや宅配業者を装う偽SMSや電話にご注意ください (ヤフオク)

現在のYahoo!の推奨のログイン方式はパスワードを使わず、

携帯電話回線と紐付けた上でパスワード無効化することを推奨している。

SoftBank回線を使っている場合は電話回線を使った認証が出来たり、

あるいは登録した端末であれば、FIDOによる生体認証という方法がある。

しかし、それにあたらない場合はSMS認証に頼っているのが実情である。

PCでは時々SMS認証が要求されるし、スマートフォン・タブレットでもFIDOと連携できないアプリではSMS認証だし、FIDO登録の前にはSMS認証がある。


もちろん、それでもSMSに書かれている確認コードをYahoo!以外に入力しなければ問題ない。

ただ「配送業者を装うなどしてSMS認証コードを巧妙に聞き出し、Yahoo! JAPAN IDを乗っ取る手口が発生」というのが実情だという。

おそらくこういう話があるのは、運送会社が電話番号を使って配送時刻の指定や配送状況の通知を行うことが増えているというのもあるんだと思う。

確かに運送業者自身がSMS認証を要求してくるケースは覚えがないけど、

運送会社も使っている「LINE通知メッセージ」を受け取るには、電話番号のSMS認証が要求されるというようなことはある。(SMS認証の主体はLINE)

利用者の錯誤により、本来Yahoo!以外のサイトに入力してはいけないYahoo!の確認コードを他人に教えるということが実際に起きているのは確か。

そこに利用者の落ち度があることは確かだが、被害軽減のためにはやむなしとのことか。


このような問題はヤフオク以外にもあるかもしれないが、

ログインに必要なIDまたは電話番号が入手できることが多いこと。

その上、電話番号があれば運送業者へのなりすましがやりやすいことがある。

Yahoo!のログインには、ID・携帯電話番号・メールアドレスが使える。

まず、IDは原則公開の文字列で、ヤフオク出品者・落札者のIDは公開される。

ただし、シークレットID機能によりログインに使うIDは別のものにすることはできる。

電話番号は回線認証を使っている人の場合はログインに使える。

メールアドレスはあえて登録した場合のみ使える。

ヤフオクでの落札者・出品者の関係においては、IDと電話番号が問題で、

いずれにせよシークレットIDの設定をすれば問題はないと思うが、使っている人はあまり多くないと思う。


こういう話、わりと最近にあったようなと思ったらSBI証券だ。

他の証券会社ではIDをユーザーが自由に決めることが出来ないので、

他サービスから流出したID・パスワードを単純に適用できないので、そこに困難さがあるが、

SBI証券ではユーザーが任意にIDを決められるため狙われたのではないかということである。

(SBI証券が狙われたわけ)

もっとも問題だったのはログインパスワードと取引用パスワードを分離しているにもかかわらず、同じ内容を設定している人がいたことが問題である。

ただ、他の証券会社ではログインに行きつくまでに困難があって、

なぜならばログインIDが割りあてられた数字だったり、GMOクリック証券ではIDの末尾2文字は自分では決められないなど、他のIDと一致しないことが多いのである。


他人から知れるIDであることが本質的にダメなわけではないと思うが、

IDがわからなければログインに行きつくこともできないので、

まずはここを公開されているIDや、公開されうる電話番号を使うのをやめるというのは意味があることだと思う。

その上で一番重要なのはパスワードであったり、認証コードを漏らさないということになると思う。

これらのデータを手入力するということがなくなればいいんですけど、

現実的には難しい面もあり、そこに付けいる隙があるのが実情である。


パスワードとSMS認証の2要素認証にするというのも考えられるけど、

そもそもパスワードを無効化するのはパスワードを忘れることへの懸念もある。

パスワードを付けたとしても、使い回しや忘れたときのことを考えればあまり効果は無いというのも判断としてあったんだと思う。

今回のようなケースならないよりはマシでは? とも思いますけど、どうでしょうね。


とりあえずシークレットIDの設定はしておいた。

これでログインへの到達が難しくなることは確かなので。

ワークアラウンドもちゃんとあるので、どうしても忘れたときはなんとかなる。

まぁログインできる端末が残ってればそういう心配も無いんだけど。

あと今までできなかったPCでのFIDO設定ができるようになってたのでやっておいた。

今後はPCでSMS認証が要求されることは大きく減るということである。

利便性も高くなるし、SMS認証の頻度が減れば、錯誤により確認コードを漏らしてしまう可能性も経るんじゃないか。

実は同じ会社のニュースサイト

最近、Yahoo!を開くと「Merkmal」が提供元のニュースが目立つ気がする。

なんやねんと調べるとどうもこういうことらしい。

「Merkmal」の母体は、2014年に開設し、乗りもの全般の話題で月間3600万PVを獲得している「乗りものニュース」(https://trafficnews.jp/)、および、2018年に開設し、月間2億2000万PVと日本最大級の自動車メディアへと成長した「くるまのニュース」(https://kuruma-news.jp/)です。

両メディアが主に個人消費者(サービスの利用者)の方々に向けたニュースを取り扱うのに対し、「Merkmal」では交通・運輸・モビリティ産業の事業者(サービスの提供者)や、この業界に進出したい人々に向けて情報を発信します。

((交通・運輸・モビリティ産業のビジネスニュースメディア「Merkmal」誕生 (株式会社メディア・ヴァーグ))

2021年1月開設だから最近開設というわけではないんですけどね。


ここに限った話でもなく、大手の新聞社ですらそうだけど、

Yahoo!ニュースで記事を読ませることで得られる収入は大きいのだろう。

ただ、そうすると同じ会社で複数の提供元を使い分ける意味はあまりなさそう。

その点で、この会社が目論んだ既存のサイトとの使い分けはうまく行ってるのかはよくわからない。

ただ、どうしてこういうサイトを別に作ったのかという意図を考えると、

ターゲットが業界関係者であり、この会社の収益源が広告であるということ。

すなわちは広告のターゲットが既存のサイトと違うということである。

既存のサイトはどっちかというと趣味の人を対象としていたわけですから。

出すべき広告は全く違うというのはわかりますよね。


それにしてもこの会社は一体どういう事業を営んでいるのか。

その実態を探るべく「社員紹介」を読んでいると、編集長の紹介があった。

朝は記事にする情報のチェックから始まります。記事の配信はある程度、事前の計画に沿ったものですが、編集部員やライターから上がってきた記事に速報すべきものや重要なニュースがあれば、臨機応変に対応しています。

午後は各社のプレスリリース(メディア向け情報の文書)が、おおむね14時頃をピークに届きますので、編集部全体で臨戦態勢に入ります。

(社員インタビュー / 見てくれている人を身近に感じられることが、やりがいにつながっています。)

概ね3タイプの記事があることがここから読み取れる。

1つ目は社外のライターから寄稿される記事、踏み込んだ内容はこれが多いんかな。

2つ目は社内の編集者が自主的に書いた記事、分野によってはちらほらある。

3つ目はプレスリリースを元に社内で書かれた記事。

このタイプはあまり踏み込んだ内容はなく単に転記しただけというような印象だが、

その内容の取捨には、自動車・鉄道・航空などの知見を要するということで、

そういう人を社内に置きながら、2つ目のタイプの記事も書きつつ、

主にはプレスリリースを選定して記事化する仕事を担っているということだろう。


こうしてYahoo!ニュースで目を引くのは速報性の高さもあるのだろう。

ただ、その内容の浅さというのは気になるところがある。

これはYahoo!ニュースの選定の問題かも知れないが、

新聞社の記事の場合、取材活動などで掘り下げられた記事を重点的に並べている。

そういうのに比べると、ただ書き写しただけとか、うさんくさいライターが書いた記事だなというような印象がある。

速報性があること自体が悪い話ではなく、知るきっかけにはなるんだけど。

しかし、それは自社サイトにアクセスしてくれる読者を増やすことに役立っているのかはよくわからない。


改めて見てみると、社内で書かれた記事の割合自体はそれなりに高く、

社外のライターに頼りっきりという感じではないと思った。

多くはプレスリリースなどの形で社外からもたらされた情報をもとにしたもので、

足を使って取材活動して書いたという印象はあまりないけど、

それでも一定の専門性のある記事を社内で書いたり選定できる体制は強みなのだろう。


少し前にさかのぼるのだけど、こういう事件があった。

DeNA南場会長「WELQを検索して愕然とした」–キュレーション事業に関して謝罪 (CNET Japan)

DeNAが手がけていた各種のキュレーションプラットフォームの記事の正確性や著作権上の問題が散見されたということである。

特にやり玉に挙げられたのがWELQという医療分野をターゲットにしたもので、

ほとんどが偽情報といった具合だったらしい。

病気の治療・予防といった分野は興味を引きやすいので、とにかく記事数を増やしたいがあまりに社外のライターに頼ったが、その内容は散々なものだった。

クラウドソーシングということで、素人に他の記事の盗用含め、いい加減な記事を書かせまくったのもある。品質はともかく単価は安い。

そして、とにかく記事数が欲しかったので記事を吟味して取捨選択することもしなかった。

内容に問題があっても、それはライターの責任に転嫁すればよいという考えもあったのかもしれない。

結局はこのWELQの問題をきっかけとして、キュレーションメディアは縮小していくことになる。

縮小したといっても未だにたくさんありますがね。SmartNewsとか有名ですが。


果たしてメディア・ヴァーグ社の事業がこの手のキュレーションメディアに近いのか、あるいは伝統的な出版社・新聞社に近いのかというのはよくわからない。

そこはあまり明確にしないようにしているのかもしれない。

従来、紙の新聞や雑誌というのは、紙面には限りがあり、発行タイミングも1日2回とか週1回とか限られていた。

インターネットではその制約がどちらもなくなったので、多種多様な情報が発信できるようになった。

ただ、広告収入が主体となり、アクセス数を重視するがあまりに、過激で中身のない記事が多くなり、それに行き着くところがWELQであったと。

ここもアクセス数重視というところに抗っていきたい思いは見えるが、現実は広告収入あっての事業であるという葛藤も見える。

弊社は、インターネットの持つ“スピード感”と、従来のメディアが持っている“質”の両面を備えたメディア運営を目指していきます。
またそれと同時に、ネットメディアの常識であった広告モデルからの脱却も、進めていきたいと考えています。

(代表メッセージ (株式会社メディア・ヴァーグ))

伝統的な新聞社でさえ見出しの付け方はアクセス数を意識してるのかな? と思うほどですから、

社内で専門性を持って記事を書いたり選定できる体制があるだけマシとしましょう。

簡単に疑似乱数を作る方法は難しい

職場で作っている検証用システムでこういうことをやりたかった。

出力値の候補を16個用意しておいて、これを一定時間ごとに切り替える。

この16個の値をいろいろな順番で出力したい。

16個の順番を並べる全パターンは16!=2.1×1013個もあるから、

全切替パターンをプログラムに記載するのは不可能である。


ということで乱数を使いたかったのだが、乱数ライブラリなんてないんだよな。

自分で疑似乱数生成器を作ろうということで、まず思いついたのはメルセンヌツイスター。

しかしどんな実装なのだろうと調べたが、概要を見て無理だと思った。

というのも624個もの32bit整数を内部状態として持つ必要があるからである。

周期が長くランダム性が高い疑似乱数が生成できる方法だが、

そのためには内部状態としてそこそこ巨大なものを持たないといけない。


だからといって線形合同法はわりと規則性が見えてしまうよなぁ。

デジタル回路でよく使われるLFSRはビットシフトが主体なので、これもほとんど規則性のある変化しかしない。

もうちょっと実装が容易で質の良い方法がないかと思ったら、Lagged Fibonacci法というのを見つけた。

疑似乱数列 Sn を Sn=Sn-j + Sn-k(mod m)という形で計算するというもの。

過去の乱数を2つ取り出して足すという簡単な計算ですね。

足し算以外の演算子、例えばXORでもLagged Fibonacciではあるようだが、普通は別の名前が付いている。


ただ、いろいろ調べてわかったのは、この成否を決めるのはk,jの数字で、

この最大値がある程度大きくて、初期値としてそこそこ質の良い乱数が用意できるかどうかが決め手になるようだ。

最初、k=1,j=7で試していたのだが、下位ビットの質がよくない。

それで典型例として書いてあったk=31,j=63でやると下位ビットまで質がよさそう。

質の良い乱数を作るには内部状態を大きくしなければならないと。単純にはそういう話らしい。

メルセンヌツイスターほどではないし、バッファさえ持てればよいので実現性はあるが。


しかし線形合同法だって下位ビットを捨てればそこそこ質がよいという話もあるんだよな。

線形合同法の欠点として、2個の乱数をペアにすると偏るというのがあって、

それを今回の目的に適用すると、出力値の遷移が偏ってしまうということになる。

ただ、下位ビットを捨てればその影響は減るという話があって、それは繰り上がりがあるからなんだと思うけど。

線形合同法 Xn=A×Xn-1 + B (mod m) で、A=214013,B=2531011,m=232(Visual Studioで使われている数字らしい)を適用して、

この結果を4bitごとに区切って2つペアにすると、下位12ビットまでの組み合わせは発生回数0回というのが存在する。

しかし、15~12bitでは発生回数が最大・最小の回数差がほとんどなくなる。

実際、Visual Studioでは下位16ビットを捨てているらしい。


32bitで計算して下位16bitを捨てても、16bit残って、これは16個の出力値選択を同時に4つ操作出来るということである。

それで実用上十分なランダム性が得られるように見えるので、これでよいのでは?

ただ、この下位ビットをいくつ捨てるとうまくいくのかというのもようわからん話ですがね。

疑似乱数の評価も理論的なところとそうでもないところがあるからなんとも。


というわけで最初は線形合同法を忌避してLagged Fibonacci法を選ぼうとしたが、

それはそれで乱数を63個置いておかないといけないのでけっこう大変だと。

線形合同法はなんやかんやシンプルなのが魅力である。

それで下位ビットを捨てればある程度いけるやろというのも知見であろう。

シミュレーションで露骨に偏らないことが確認出来たら、それでもいいのかもね。

今回の用途で求められるのはその程度のランダム性だし。


というわけでランダムに切り替わるというのもそれはそれで難しいという話ですね。

このシステムで他に乱数的に使えるものがないか考えてみたけど、

どうにも難しそうと言うことで、乱数を自分で用意しなければならなくなったと。

ところがこの疑似乱数というのは本当に難しい。

真の乱数発生器を取り付けたいぐらいめんどくさいが、真の乱数もそれはそれで難しいらしい。

キーボード触ってもスリープ解除してくれるな

デスクトップPCをスリープ状態にしてたはずなのに解除されてて、

なんでかなと思ったのだが、そういえばキーボードを交換したんですよね。

で、Windowsでキーボードにやっていた設定が吹き飛んでいたようだ。

というわけで再度同じ設定をするも、キーボードに触れると起動してしまう。

なぜだろうか。


そもそも、スリープモード解除をキーボード・マウスなどの操作でやるかどうかは、

Windowsのデバイスマネージャで行うというのがちょっとした驚きである。

デバイスマネージャでキーボード・マウスなどのプロパティを開くと、「電源の管理」というタブがある。

そこに「このデバイスで、コンピュータのスタンバイ状態を解除できるようにする」というチェックボックスがある。

標準ではONなのでこれを外すとキーボード・マウスを触ってもスリープ解除されなくなる。

新しいキーボードに取り替えたら別のデバイスとして扱われるようになり、

この設定が飛んでしまったんですね。そこまではすぐに理解できた。


しかし、これを無効にしても起動してしまうのでおかしいと調べたところ、

コマンドプロンプトで下記入力するとスリープ解除できるデバイスが表示されるという。

>powercfg /devicequery wake_armed

これで表示されたデバイスは……なんと指紋認証器だった。

いやいや、指紋認証器を触ったわけじゃないんだけどなぁと。

特に指紋認証器でスリープ解除できる必要はないのでこちらも同じ設定をして解除。

再度同じコマンドで確認すると「NONE」の表示。

こうするとキーボードを触ってもスリープは解除されなくなった。


というわけで誤爆だったわけですね。

マウスとキーボードのどちらかを封じたのに、封じた方のデバイスで解除できてしまうとか、そういうことはあるらしいから、それと同じかね。

デスクトップPCの場合、電源ボタンを唯一の解除手段にしたいことが多いと思うので。

ノートPCでもフタ以外の解除手段は使いたくないことはあるでしょうし。


このデスクトップPCのスリープを使う理由というのが、

不意にキーボードなど触れてしまってもなにも起きないようにという目的が大きい。

このPCは電源ボタンをスリープに割りあててあるから、テレビを見るとき(PCのディスプレイと共用)など、ワンタッチでスリープに入れてしまえば手軽で、

それで元に戻るときは電源ボタンを押せば、すぐにもとの状態に戻せる。

省エネというよりは誤操作防止という意味が大きいのはそういうことである。

だから勝手に復帰してもらっては本末転倒なのだが、標準設定はそうではないから戸惑う。

というかキーボード交換で変わってしまうのも、なかなか困るのだが。