keyboard samurai ZERO COOL

 

  1. ホーム
  2. IT技術及びツール紹介
  3. ネットワーク(キーワード集)

ネットワーク(キーワード集)

フレームアグリゲーション

 複数のEthernetフレームを1つの802.11フレームへとまとめて送信すること。これは、多数の細かなパケットを1つのフレームへまとめることで、送信待ち時間やACK待ち時間を減らそうという仕組みである。2つの方法がある。

A-MSDU(Aggregation-MAC Service Data Unit)

複数のEthernetフレームの中からMACヘッダ以降のデータを最大8KBまで連結し、単一の無線フレームへ束ねる方法。802.11のプリアンブルや変調方式を指定するヘッダを含む無線ヘッダと、MACヘッダが各1つずつある。このため、通信の待ち時間などによるオーバーヘッドは少なくなる。しかし、誤り検出のためのFCS(Frame Check Sequence)も1つしかないため、エラーが生じればA-MSDU全体を再転送するしかない。従来と同じ方法のACKで受信応答され、ブロックACKは使えない。
これらの仕組みのおかげで、待ち時間を大幅に減らすことが可能になった。理論上のスループットは約500Mbpsとなり、11nの規定値である600Mbpsに対して約80%程度を実現できることになる。

A-MPDU(Aggregation-MAC Protocol Data Unit)

 複数のEthernetフレームの中からMACヘッダとデータを含むMACフレーム作成し、64KBを上限に連結して送信するものだ。ブロックACKを使う。なお、A-MSDUにMACヘッダを付けたものを連結して、A-MPDUとして使うこともできる。
これらの仕組みのおかげで、待ち時間を大幅に減らすことが可能になった。理論上のスループットは約500Mbpsとなり、11nの規定値である600Mbpsに対して約80%程度を実現できることになる。

ACK

 

ブロックACK

 

送信ビームフォーミング

送信時にアンテナ方向をコントロールして電波を効率的に送り、無線クライアントで各信号の位相が合うようにして受信信号の強度を最大化する技術。
これには指向性アンテナを代替するような働きがあり、これでアクセスポイントから離れた場所でのデータ送信速度を高められる。ただし受信側はアンテナを1つだけ使用するので、障害物や反射波がない環境で有効である。つまり、通常のMIMOのメリットがそがれてしまう使い方になる。また、位相の調整には送信側は受信側からのフィードバックが必要で、11n対応のクライアントのみが対象となる機能だ。

レガシーモード

 11nのアクセスポイントは、前述の「レガシーモード」を用いることで、11a/b/gクライアントから接続できるアクセスポイントとして稼働する。11a/gと同じフレーム形式を使用するため、完全な互換性があるからだ。このモードでは、11nクライアントも11a/b/gとして動作する必要があり、11nのメリットはなくなる。

ミックスドモード

 

プリアンブル

 

CTS-to-self

アクセスポイントは11nの送信前に、あえて11a/gで自分自身に対してCTSを送信する。こうすることで、そのアクセスポイントに接続している無線クライアントへこれから通信が行なわれることを知らせている。そして、CTSに含まれるNAVの間はだれも送信できないので衝突が回避される。

プリアンブル

 

変調方式

 

FCS(Frame Check Sequence)

 

オーバーヘッド

 

無線LANスイッチ

 無線LANスイッチとは複数のアクセスポイントを集中管理、集中制御する機器のこと。無線LANスイッチは
 APが行っている「認証、暗号化、電波出力調整、ローミング」などのほとんどの機能を担うことになることから
 無線LANスイッチを導入した場合、アクセスポイントはただのアンテナのような存在になります。実際に、AP
 に行っていたすべての設定を無線LANスイッチに設定するため、AP側にて設定する内容は自身のホスト名、
 IPアドレス関連、自身が管理されることになる無線LANスイッチのIPアドレスの指定、などの設定くらいとなる。
従来のネットワークインフラでは、無線LANのセキュリティ問題や速度問題などが解決されていなかったため
 大規模に無線LANシステムが導入されることがあまりなく、10台以下のAPを導入するケースが多かったので
 無線LANスイッチの需要はそれほどありませんでしたが、IEEE802.11iやIEEE802.11n が規格化された現在は
 大規模に無線LANを導入するケースが多くなり、無線LANスイッチを導入するケースが多くなってきています。

 いわゆる無線LANスイッチには、厳密には「無線LANスイッチ」と「無線LANコントローラー」という2つの用語があり、意味が異なる。
 しかし、多くのエンジニアは、正確には無線LANスイッチとしての位置づけとなる機器のことを「無線LANコントローラー」と言っているよう。
 これはCisco製品の無線LANスイッチがCisco WLC(Wireless LAN Controller)という名称であることが、大きく影響していると思います。

VWN(Virtual Wireless Network)

 

PoE (Power over Ethernet)

 電波は高い位置から送信されるとより遠くまで届きやすくなりますので、
APはブラケットを使用して天井や壁の高い位置に設置されるケースが多くなります。
一般的にコンセントは壁の低い位置に設置されているため、
APに電気を供給するために施工者は頭を悩ますことになります。
このような問題を解消するためにはPoEによる給電が効果的です。
PoEはIEEE 802.3afという標準規格で規定されており、
対応する給電機器(Power Sourcing Equipment: PSE)から受電機器(Powered Device : PD)が動作するために必要な電気を
LANケーブル(UTPケーブル)経由で供給することができます。
また、UTPケーブルは最大100mの距離を接続できることが規格上決められていますので、
PoE対応スイッチから100mの範囲内でAPの設置場所を自由に決めることができるようになります。
このようにPoEを併用すると、電源に悩まされることなく自由なレイアウトでAPを設置し、
ワイヤレスオフィスを実現することができます。

給電機器(Power Sourcing Equipment: PSE)

 

受電機器(Powered Device : PD)

 

2.4GHz帯のチャンネル

 
2.412GHz(2412MHz) 1CH●
5MHz
2.417GHz(2412MHz) 2CH
5MHz
2.422GHz(2412MHz) 3CH
5MHz
2.427GHz(2412MHz) 4CH
5MHz
2.432GHz(2412MHz) 5CH
5MHz
2.437GHz(2412MHz) 6CH●
5MHz
2.442GHz(2412MHz) 7CH
5MHz
2.447GHz(2412MHz) 8CH
5MHz
2.452GHz(2412MHz) 9CH
5MHz
2.457GHz(2412MHz) 10CH
5MHz
2.462GHz(2412MHz) 11CH●
5MHz
2.467GHz(2412MHz) 12CH
5MHz
2.472GHz(2412MHz) 13CH
5MHz
2.477GHz(2412MHz) 14CH

1~14chのなかの [ 14ch ] は日本国内で802.11b のみの対応となる。つまり1ch, 6ch, 11ch, 14chのチャネル設計は日本のみ。

セル(カバレッジ)

 

フォールバック機能

 

位相

 

変調

 データを電波として伝送しやすいように変換することを「変調」という。
変調とは何のために必要なのだろうか。

電話回線を使うモデムを接続するシリアルケーブルや、
プリンタを接続するパラレルケーブルは生のデジタルデータ(電圧変化による信号)を伝送させている。
この生のデータは数メートル程度の短い距離を伝送させるのにはまったく問題ない。
だが、数百メートルや数キロメートルといった長距離ではちょっとした雑音で信号の電圧変化を正しく検知できなくなり、
データが壊れてしまう。いわゆる文字化けという現象だ。

デジタルデータ(電圧変化による信号)

 

交流信号

無線の場合、変調にはもう1つ重要な理由がある。
それは、生のデジタルデータを変調せずに無理矢理電波にしようとすると、
途方もなく広い周波数帯域が必要になってしまうことだ。
データを無線伝送させるためには、
電波が決められた周波数帯域に収まるよう制限して送信しないとお互いに混信して無線を使う意味がなくなってしまう。
変調は、電波の周波数という限られた資源を有効に使うための大切な変換技術だということを覚えておこう。 

周波数

 周波数は音の高さ低さと同じように、電波の波の振動数のこと.
単位はヘルツ(Hz)
1秒間に10回の繰り返しの波があれば10Hz

無線LANに使われている2.4GHzは2,400,000,000Hzであり、1秒間に2,400,000,000回振動していることを意味している。
この周波数を、データを送る側と受ける側で、
ちょうどテレビやラジオのチャンネルを合わせるようにすることで、他の無線通信との混信を防ぐことができる。
いわば周波数は無線を使ううえでの「窓」にあたる役割だ。

QAMという多値変調技術

 位相と振幅を組み合わせたQAMという多値変調技術を使用する。

周期

 周波数を逆数にすると、1つの波の繰り返しにかかる時間
10Hzであれば、1/10=0.1秒がこの周期になる。

振幅

 

OFDM 【Orthogonal Frequency Division Multiplexing】

 無線などで用いられるデジタル変調方式の一つ。
「直交波周波数分割多重」と訳されることもある。
地上波デジタル放送、IEEE 802.11aなどの無線LAN、電力線モデムなどの伝送方式に採用されている。

FDM(周波数分割多重)では高速なデータ信号を低速で狭帯域なデータ信号に変換し周波数軸上で並列に伝送するが、
OFDMではさらに直交性を利用し、周波数軸上でのオーバーラップを許容している。
複数の搬送波を一部重なりあいながらも互いに干渉することなく密に並べることができることから、
狭い周波数の範囲を効率的に利用した広帯域伝送を実現し、周波数の利用効率を上げている。

DSSS(直接拡散方式)

 スペクトラム拡散の方式の一つで、デジタル信号を非常に小さい電力で広い帯域に分散して同時に送信するもの。
通信中にノイズが発生しても、復元時にノイズが拡散されるため、通信への影響が少ない。
また、強い信号を発生しないため、他の通信を妨害しにくい。
耐障害性ではFH-SSに劣るが、伝送速度が速く、多対一の通信に適している。
無線LANのIEEE 802.11bがDS-SSを使用している(IEEE 802.11はFH-SSを使用)。
携帯電話で使われているCDMA方式には、FH-SSとDS-SSと両者を混合したハイブリッド方式がある。

FHSS 【Frequency Hopping Spread Spectrum】(周波数ホッピング方式)

スペクトラム拡散の方式の一つで、極めて短かい時間(0.1秒程度が多い)ごとに信号を送信する周波数を変更するもの。次々に送信周波数を変更していくため、特定周波数でノイズが発生した場合も他の周波数で通信したデータによって訂正が可能で、ノイズの少ない周波数を選択して送信することもできる。耐障害性が高く、通信の秘匿性も優れており、多対多の大規模通信に適している。ただし、DS-SSと比較すると伝送速度の面では劣る。近距離無線通信規格のBluetoothや、無線LANのIEEE 802.11がFH-SSを使用している(IEEE 802.11bはDS-SSを使用)。携帯電話で使われているCDMA方式には、FH-SSとDS-SSと両者を混合したハイブリッド方式がある。
 

IEEE 802.11ac

 

IEEE 802.11ad


CRC【Cyclic Redundancy Check】(巡回冗長検査)

受信側でも同様にCRCを計算して、一致しない場合はエラーが発生したと判断しそのフレームを破棄する。 
「巡回冗長検査」の略。連続して出現する誤り(バースト誤り)の検出が可能な誤り検出方式。


巡回冗長検査とは、データ転送時のエラーチェック法のひとつである。「周期冗長検査」「CRC」などと呼ばれることもある。

巡回冗長検査では、ビット列を多項式の係数に見立てた上で、あらかじめ定められた生成多項式で割り切れるように、余りを付加してデータを転送し、受信側で割り切れなかったら誤りがあると判断する仕組みとなっている。

誤りパターンに応じたシンドロームを用いるとエラー訂正も可能で、検査効率、エラー検出能力が高くてオーバーヘッドが少ないという特徴がある。ITU-T(国際電気通信連合電気標準化セクター)で生成多項式がいくつも標準化されており、HDLCのフレーム制御、銀行のATM、イーサネットやIP、などでも採用されている。


SNAP(Subnetwork Access Protocol)

 IEEE802.2 LLCで拡張した

VLAN(Virtual LAN)

 IEEE802.1Qで拡張した

パディング 【padding】

プログラミングやネットワーク通信などで、データを固定長として扱いたいときに、
短いデータの前や後に無意味なデータを追加して長さを合わせる処理のことをパディングという。
特に、足りない桁数だけ「0」を追加して長さを合わせることを「ゼロパディング」(zero padding)という。

Webページなどでは、表示要素の内側に設ける余白部分のことをパディングという。
枠線(要素の境界)からテキストなどの内部の表示領域までの距離を表し、
CSS(スタイルシート)などで任意の値に設定できる。
境界の外側の余白(他の要素との距離)のことは「マージン」(margin)という。 

Ethernet Ⅱフレーム形式

 

IEEE802.3フレーム形式

 IEEEが規格化した正式なフレーム形式

IEEE802.2 LLC(Logical Link Control)

 

ジャンボフレーム

 フレーム長を8000から1万6000バイト程度に大きくし、10Mbpsや100MbpsのEthernetでは、最大フレーム長は1518バイトとなっている。ところが、1000MbpsのギガビットEthernetが普及して久しい現在では、従来からのフレーム長が実効速度のボトルネックとなった。つまり、ギガビットEthernetでは、大きなサイズのデータを送ろうとしても複数フレームに分割してしまい、そのたびにヘッダを付けるため効率が悪くなってしまう。そこで、1つの対策として普及しているのが「ジャンボフレーム」という仕組みだ。
1フレームあたりで送信するデータ量を増やすことで、効率よく通信している。このジャンボフレームは、経路上のすべての機器が対応していなければ利用できない。1台でもジャンボフレームに対応していなければ、1518バイトでやり取りすることになる。

OUI(Organizationally Unique Identifier)

 前半の24ビットは「OUI(Organizationally Unique Identifier)」と呼ぶ。
この値はIEEEが管理しており、NICメーカーごとに異なる値が割り当てられている。
一般に、メーカーが同じなら先頭の24ビットは同じものとなっている。
OUIをもう少し詳しく見ると、先頭の2ビットは特別な意味を持っている。
これはIEEEが管理しておらず、メーカーが製品開発などに利用している。
特に、1ビット目を1にすると、マルチキャストアドレスとして扱われる。

NAV(Network Allocation Vector、送信禁止期間)

 

RTS/CTS

 無線LANのアクセス制御方式の一つ。電波の届かない端末同士が,同時にデータを送信してフレームが衝突する「隠れ端末問題」の発生を防ぐ。送信しようとする端末同士では電波が届かなくても,受信側の端末の電波は届くことを利用する。
 実際の動作は以下の通り。端末Aがアクセス・ポイントにデータを送信したいが,障害物をはさむために端末Aの電波が届かない端末Bが存在するとする。端末Aはデータを送信する前に,送信相手であるアクセス・ポイントにRTS(request to send:送信要求)フレームを送信。RTSフレームを受信したアクセス・ポイントはCTS(clear to send:受信準備完了)フレームを返信する。端末Bはアクセス・ポイントからの電波は届くため,CTSフレームを傍受したらデータの送信を延期する。

CSMA(Carrier Sense Multiple Access)

 

CSMA/CD

 

CSMA/CA

 

CD(Collision Detect、衝突検知)

 

CA(Collision Avoidance、衝突回避)

 

待ち時間(DIFS、Distributedaccess Inter Frame Space)


ACK(ACKnowledgement、到着確認応答)

 

アクセスポイント

 

SIFS(Short Inter Frame Space)

 

QoS (EDCA、EnhancedDistributed Channel Access)

 11eで策定

インフラストラクチャモード

 BSS(Basic Service Set)」
「ESS(Extended Service Set)」

「WDS(Wireless Distribution System)」
ただし、無線LAN規格ではWDSのフレームフォーマットのみが規定されており、通信を確立する手順などが策定されていない。そのため、異なったメーカーのアクセスポイントはWDSで接続できない。

アドホックモード

 IBSS (Independent BSS)

SSID(Service Set ID)

 アクセスポイント(正確にはBSS)は必ずSSIDを持っており、クライアントへ通知することで自らの存在を明らかにする。つまり、SSIDはBSSを区別する識別子である。

ESSID(Extended SSID)

ESSの場合は複数のアクセスポイントが同じSSIDを持つことになるので、SSIDではなく「ESSID(Extended SSID)」と呼ぶ。

ビーコン

 アクセスポイントは、通常「ビーコン」と呼ばれるパケットを定期的にブロードキャストしている。
その中身には、SSIDやサポートしている伝送速度、セキュリティ方式、QoSといった、通信に必要な各種パラメータが含まれている。なかでも、必須のパラメータは「CI(ケーパビリティ情報)」と呼ばれており、これが合わない無線端末は接続できない。これ以外にもオプションでさまざまな情報をビーコンに含めることができる。
無線端末はまず電波をスキャンし、ビーコンを受信する。
ビーコンはその性質上、一番遅い速度で送信される。よって、ビーコンの届く範囲がそのアクセスポイントの電波圏内とみなすことができる。

ステルス機能

 このビーコンだが、ブロードキャストできないように設定することもできる。
これは、一般に「ステルス機能」と呼ばれるものである。
こうすれば無線端末からアクセスポイント(BSS)の存在はわからなくなるが、
ビーコンで知らされる情報が入手できないだけである。
アクセスポイントが存在することや、SSIDやCIなどの必要な情報を知っていれば、アクセスポイントに接続可能だ。

プローブ要求パケット

 通信可能なアクセスポイントを探すためにパケットを送信し、アクセスポイントにビーコンの送信を促すものだ

BSSID(Basic SSID)

 ESSの場合、無線端末は同じSSID(ESSID)のビーコンを複数受信することもある。しかし、各ビーコンには「BSSID(Basic SSID)」と呼ばれるアクセスポイント固有の識別子が含まれるため区別できる。BSSIDはアクセスポイントのMACアドレスそのものである。

ブロックACK

 アドホックモードでも、SSIDやビーコンを備えている。ビーコンは各無線端末が持ち回りでブロードキャストするなど分散型のメカニズムが採用されている。

最近は複数のSSIDを持てるアクセスポイント製品も多い。伝送速度、セキュリティ設定やQoSなどのパラメータはSSIDごとに設定されるため、このようなアクセスポイント製品は異なる通信条件を同時にサポートできる。無線端末から見ればあたかも複数のアクセスポイントが設置してあるかのように見えるため、「仮想AP」と呼ばれることがある。

 仮想APでは、単一のハードウェア(無線ユニット)で複数のSSIDをサポートする。そのため、すべて同じ無線チャネルを使うことになり、仮想APあたりの帯域幅が狭くなるというデメリットがある。しかし、普通は同じ場所、同じチャネルで複数のアクセスポイントを同時に稼動させれば確実に干渉(衝突)が生じ、帯域を有効に使うことはできない。一方仮想APの場合、仮想AP間の干渉はないため、全体としては帯域の有効利用になっている。

 なお、いくら無線の部分でSSIDを分けても、Ethernetへブリッジ接続する際に同じ有線ネットワークに接続するのであれば、セキュリティやQoSを分ける意味がなくなってしまう。そこで各SSIDをVLAN(Virtual LAN)に対応付け、ルータやハブの各ポートを複数のグループに分けて、それぞれのグループを独立して運用することが多い。

正確には2.4GHz帯のチャネル幅は22MHzであり20MHzではない

IEEE802.1X/EAP


Wi-Fiアライアンス

 

ドラフト2.0

 

OFDM(直交波周波数分割多重)

 11a/gで採用されている変調方式

振幅変調
(AM:Amplitude Modulation、ASK:Amplitude Shift Keying)

 

周波数変調
(FM:Frequency Modulation、FSK:Frequency Shift Keying)

 

位相変調
(PM:Phase Modulation、PSK:Phase Shift Keying)


UWB

UWB(Ultra Wide Band)とは既存の無線通信よりも広い帯域を用いて、より高速の通信環境を実現する技術。UWBではデータを1GHz以上の極めて広い周波数帯に拡散してやり取りを行うことで、50Mbps~1Gbps程度の超高速通信を実現する。

ZigBeeもUWBもIEEE802.15が標準化を進めているWPANの仲間の1つ。UWBはIEEE802.15.3aで物理層の高速化が図られていてマルチメディアなどの高速転送向けの規格。一方、ZigBeeはセンサーなどの低速転送向けの規格で、適用分野はそれぞれす棲み分けされている。

Bluetooth

Bluetooth(ブルートゥース)は2.4GHzの周波数帯域を使って携帯電話やパソコン、周辺機器の間で簡単にデータをやりとりするための技術。マスターに最大7台までスレーブを接続できる。赤外線を利用するIrDAと違って、機器間の距離が10m以内なら障害物があっても通信できる。

ZigBeeもBluetoothもIEEE802.15が標準化を進めているWPANの仲間の1つ。ZigBeeはプロトコルスタックが単純だが、Bluetoothは複雑で、スリープ状態から起動するのに3秒かかる。ZigBeeは15msで起動できるので、家電のリモコン(ボタン押しによるデータ送信)にも使える。

無線LAN

ケーブルを使わずに無線通信でLANを実現する技術。IEEEの802.委員会ワーキンググループ11によってIEEE802.11として規格化されている。おもな無線LAN規格として、IEEE 802.11b(11Mbps)、IEEE 802.11a(54Mbps)、IEEE 802.11g(54Mbps)などがある。 無線LANの通信距離は、例えばIEEE 802.11g の場合で20m~180mだが、ZigBeeなどのWPANの場合はこれよりも狭い範囲(数m~数十m)に限定される。また、無線LANはマルチメディア通信に向いているが、ZigBeeは通信データ量の少ないセンサーネットワークに向いている。

個々のケーブルに相当するものが「チャネル」である。

13チャネルあるのだが、各チャネルの中心周波数は5MHzしか離れていないため十分に干渉を避けるためには、最低でも25MHz、すなわち5チャネルぶん離して使うように推奨されている。したがって、1、6、11のチャネルを使うといった運用ルールが必要になり、実際に使えるチャネルの数はかなり少ないものとなる

これらの待ち時間は無視できないオーバーヘッドであり、無線LANの実行速度が仕様の半分程度に留まる原因になっている。

超長波(VLF:Very Low Frequency)

超長波は10~100kmの非常に長い波長を持ち、地表面に沿って伝わり低い山をも越えることができます。
また、水中でも伝わるため、海底探査にも応用できます。

長波(LF:Low Frequency)

長波の波長は1~10kmで、非常に遠くまで伝わることができます。1930年頃までは電信用として利用されていましたが、大規模なアンテナと送信設備が必要な欠点があることと、短波通信が発展したことにより、電信用にはあまり用い(にわ・あまりもちい)られなくなっています。
長波の一部はヨーロッパやアフリカ等でラジオ放送に使われているほか、日本では無線航行用のロランC局や、船舶や航空機の航行用ビーコン及び電波時計などに時間と周波数標準を知らせるための標準周波数局に利用されています。

中波(MF:Medium Frequency)

中波の波長は100~1000mで、約100kmの高度に形成される電離層のE層に反射して伝わることができます。
電波の伝わり方が安定していて遠距離まで届くことから、主にラジオ放送用として利用されています。送信機や送信アンテナは大規模なものが必要ですが、受信機は簡単なもので済む利点があります。

短波(HF:High Frequency)

短波の波長は10~100mで、約200~400kmの高度に形成される電離層のF層に反射して、地表との反射を繰り返しながら地球の裏側まで伝わっていくことができます。
長距離の通信が簡単に行えることから、現在でも、遠洋の船舶通信、国際線航空機用の通信、国際放送及びアマチュア無線に広く利用され、今後も需要が続く見込みです。

超短波(VHF:Very High Frequency)

超短波の波長は1~10mで、直進性があり、電離層で反射しにくい性質もあります、山や建物の陰にもある程度回り込んで伝わることができます。
短波に比べて多くの情報を伝えることが出来るため、アナログTV放送やFM放送の放送メディアを中心に、多種多様な移動通信に幅広く利用されています。

極超短波(UHF:Ultra(ウルトラ) High Frequency)

極超短波の波長は10cm~1mで、超短波に比べて直進性が更に強くなりますが、多少の山や建物の陰には回り込んで伝わることもできます。
伝送できる情報量が大きく、小型のアンテナと送受信設備で通信できることから、携帯電話を初めとした多種多様な移動通信システムを中心に、空港監視レーダーや電子レンジ等に幅広く利用されています。最近では、電子タグへの応用が期待されているところです。
なお、アナログTV放送では超短波のほかに、この極超短波も利用していますが、デジタルTV放送では、この極超短波のみを利用することとなっています。

マイクロ波(SHF:Super High Frequency)

マイクロ波の波長は1~10cmで、直進性が強い性質を持つため、特定の方向に向けて発射するのに適しています。
伝送できる情報量が非常に大きいことから、主に電話局間や放送の送信所間を結ぶ固定の中継回線、衛星通信、衛星放送や無線LANに利用されています。この帯域は無線LANやFWAなどの無線アクセスシステム、次世代移動通信システムなどの移動通信システムへの需要が大きいことから、一部の周波数利用について見直しを行い、移動通信システムへの需要に応え、ワイヤレスブロードバンドを推進するための「電波開放戦略」が進行中です。
この他、レーダーもマイクロ波の直進性を活用した利用システムのひとつで、気象レーダーや船舶用レーダー等に利用されています。

ミリ波(EHF:Extra High Frequency)

ミリ波の波長は1mm~10mmと非常に短く、マイクロ波と同様に強い直進性があり、非常に大きな情報量を伝送することができますが、悪天候時には雨や霧による影響を強く受けてあまり遠くへ伝わることができません。
このため、比較的短距離の無線アクセス通信や画像伝送システム、簡易無線、自動車衝突防止レーダー等に利用されている他、電波望遠鏡による天文観測が行われています。
なお、低い周波数帯と比較してあまり利用が進んでいないことから、大容量・長距離の伝送を可能とする技術や無線装置の小型化・低価格化等、利用促進に向けた技術の研究開発が行われているところです。

サブミリ波

サブミリ波の波長は0.1mm~1mmで、光に近い性質を持った電波です。
現在の技術では巨大な無線設備が必要で、また水蒸気による吸収が大きいという性質があるため、通信用としてはほとんど利用されていませんが、一方では、ミリ波と同様に電波望遠鏡による天文観測が行われています。
この周波数帯についても、無線通信技術の発達による今後の利用拡大が期待されています。

ユビキタス

ユビキタス(Ubiquitous)を直訳すると「どこにでも同時に存在する(遍在する)」という意味になるが、ITの世界では「いつでもどこからでも必要に応じてネットワークにアクセスしながらコンピュータ機能を自由に活用できる環境」という意味で使われている。

ZigBeeはセンサーネットワークに最適な技術。センサーネットワークは多数で多様なセンサーを分散配置することで、いろいろな状況や環境に関する情報をリアルタイム連携できることから、ZigBeeはユビキタスネットワーク社会を支えるひとつの重要な基盤に成り得る。

bps

通信回線などのデータ転送速度の単位。ビット毎秒。1bpsは1秒間に1ビットのデータを転送できることを表す。1kbps(1キロbps)は1000bps、1Mbps(1メガbps)は1000kbps(100万bps)である。

1kbpsを1024bps、1Mbpsを1024kbpsとする場合や、「k」と小文字で書いた場合は1000倍、「K」と大文字で書いた場合は1024倍、などとする説もあり、これらの用法をめぐっては混乱状態が続いている。

本来、万国共通の単位系として用いられるSI単位系では「k」や「M」などの接頭辞は1000の累乗の意味を持っており、IEEEやIECなどの学会・標準化団体などでも、正式にはこれらの用法に従う。しかし、コンピュータの黎明期にソフトウェアやハードウェアの設計上の都合から、1024ビットを1kビットとしたことから、データの容量や通信速度などでこのルールを適用する人が増え、現在のような混乱状態を招いた。

通信の世界では、データ通信が始まる前からSI単位系に従って1000倍を用いており、また、モデムの通信速度が当初は75bps、300bps、1200bpsなどのように2の累乗とは無縁な値から始まったこともあり、1kbps=1000bpsとするのが妥当と思われる。大雑把に言って、メモリやハードディスクなどの記憶容量では「1024」が、通信速度では「1000」が使われることが多いが、状況によって異なる場合があるので、どちらの意味で使っているのか十分注意が必要である。

ちなみに、アナログモデムの最高速度は56kbps(下り。上りは33.6kbps)、ISDNの最高速度は128kbps、100BASE-TXのEthernet LANの最高速度は100Mbpsである。

プリアンブル

Ethernetフレームの冒頭に付加されている64ビットのフィールド。10BASE-TのEthernet規格で利用され、信号開始の遅延でデータが消失することを防ぐ役割を持つ。10BASE-T以外(100BASE-TXなど)では利用されないフィールドだが、10BASE-Tとの互換性のために残されている。

SFD (Start Frame Delimeter)

EthernetやIEEE802.3フレームのプリアンブル部に続く部分で,送信先アドレス部の開始を示す1オクテット(8ビット)長のフィールドである.パターンは“10101011”である. 多くのハードウェアでは,オクテット・パターンの検出ではなく,最後の連続した“1”の検出でその代用としているので,現実的には62ビットのプリアンブル部に2ビットのフレーム開始部(SFD部)という解釈もある.

NAT



ARP

Ethernet上で通信を行うためには、IPアドレスに対応したMACアドレスが必要になります。ARPとは、IPアドレスの情報からMACアドレスを知るためのアドレス解決プロトコルです。同一セグメント上にあるホストは、そのホストの宛先IPアドレスからMACアドレス情報を得て通信を行い、異なるセグメント上のホストとは、ホストのデフォルトゲートウェイに設定されているルータのMAC情報を得て通信を行います。下図ではホストAからホストBにパケットを送信しようとするのですが、ホストAはホストBのMACアドレスを知らないため、先ず最初にARP要求をブロードキャストします。そのブロードキャストはセグメント上の全てのホストが受信して内容を解析します。宛先のIPアドレスが自分のIPアドレスである場合、ホストBは自分のMACアドレスを埋め込み、ARP応答パケットを送信元であるホストAに返送することになります。

■送信元MACアドレス(6bytes)
 ARP要求もしくはARP要求への応答を送信する側のコンピュータが、自分自身のMACアドレスを格納する。イーサネットの場合、MACアドレスは6bytesなので、このフィールドに自分自身のMACアドレスを埋め込んでパケットを送信する。

■送信元IPアドレス(4bytes)
 ARP要求もしくはARP要求への応答を送信する側のコンピュータが、自分自身のIPアドレスを格納する。IPv4の場合はIPアドレスは4bytesなので、このフィールドに自分自身のIPアドレスを埋め込んでパケットを送信する。送信元のMACアドレスとIPアドレスは、必ず自明なので、このフィールドには必ず何らかの値がセットされていることになる。これに対して、以下の2つのフィールドは、ARPの要求送信時には不明なので、0のままとなっている。

■あて先MACアドレス(6bytes)
 ARPの応答パケットにおいて、ARPパケットを返送する先(つまりもともとのARP要求を最初に送信した側)のコンピュータのMACアドレスがセットされるフィールド。

■あて先IPアドレス(4bytes)
 ARPの応答パケットにおいて、ARPパケットを返送する先(つまりもともとのARP要求を最初に送信した側)のコンピュータのIPアドレスがセットされる。

 ARPパケットの構造は、以上のように利用するネットワーク媒体(MACアドレスの長さ)によって長さが変わる可能性がある。だがイーサネット(およびその互換技術)が広く普及した現在では、ほとんどの場合は上記のような構造のARPパケットを見る機会が多いだろう。

プロキシARP

プロキシARPはサブネットワーク環境において、サブネットマスクを設定できない旧式のホストが通信する時に一般的に利用されます。プロキシARPは他のホスト宛へのARP要求に対して代わりにARP応答する機能です。下図では、ホストAからホストBにパケットを送信しようとした場合、ホストAはネットワークアドレスを比較してホストBが同じネットワークに属していると判断して、デフォルトゲートウェイのアドレスに対してARP要求を行うのではなくて、ホストBのアドレスにARP要求を行います。プロキシARPが有効なI/Fを持つルータが、このARP要求を受信した場合、ホストBの代わりにプロキシARP応答パケットを送信します。その結果、下図においても、ホストAとホストBは同じセグメントにいるような通信を行えます。プロキシARP機能はI/F上でデフォルトで有効。このプロキシARP機能は、ルーティングテーブル( デフォルトゲートウェイ含む )を持っていないホストが異なるセグメント上にある機器のMACアドレスを調べる手助けの機能とも言えます。例えば、ARP要求を行うホストと異なるセグメント上にあるホストに対するARP要求をルータが受信して、そのルータがホストに至る経路を保持する場合、ルータはARP要求元のホストと同じセグメントのI/FのMACを知らせるプロキシARP応答パケットを生成します。そのARP応答パケットを受信したホストは、そのルータにパケットを送信してルータはパケットを目的のホストに転送する事ができます。従って、下図のネットワークにてスイッチAとホストB間は通信できます。スイッチAを、例えばPCに置き換えると通信はできません。PCの場合、デフォルトゲートウェイが設定されていない状態において異なるセグメントに対してPINGを実行しようとした場合 [ Destination host unreachable ] とコマンドプロンプト上で表示されて、異なるセグメントにパケットを送出できません。Catalystスイッチの場合は、デフォルトゲートウェイ ( ip default-gateway ) の設定がない状態でも、異なるセグメントへPINGを実行するとポート上からパケットが送出されるので、上図の構成で通信ができます。あるホスト宛のARP要求に対し、ルーターがそのホストに代わってルーターのMACアドレスを返答すること。代理ARP、ARPハックともいう。特にサブネットを理解できないホストが存在するネットワークでは有効である。
例えば、192.0.2.0/28というネットワーク上にあるホストA(192.0.2.1)と、192.0.2.16/28にあるホストB(192.0.2.17)を考える。ホストAがもしネットマスクを理解できないなら、192.0.2.xはクラスCのネットワークであり、24ビットのナチュラルサブネットマスクと解釈する。このため192.0.2.17は同じネットワークに属していると考え、まずMACアドレスを知るためにARP要求を出す。しかし、実際にはホストBは別ネットワークのホストなので当然ARPが返らず、結果として通信ができない。そこで、もしネットワークAのルーターがProxy ARPを行なうよう設定すると、192.0.2.17へのARP要求に対してそのルーター自身のMACアドレスを返すので、ホストAはルーターへパケットを投げ、結局このルーター越しにホストAとホストBとは通信することができるようになる。このようにサブネットを設定できないホストが存在するネットワークにサブネットを適用するのにProxy ARPは便利だが、しばしば解決困難なネットワークトラブルの原因ともなるため、できれば利用しないのが望ましい。

NAT



IPマスカレード



静的IPマスカレード

アドレス変換機能であるNATまたはIPマスカレード(NAPT)を拡張し,アプリケーションが使うポート番号と,LAN側の特定のプライベート・アドレスを固定的に対応付けておく機能。多くのルーターが搭載する。
アドレス変換を利用している環境で、インターネットにサーバーを公開するためのブロードバンドルーターの機能。静的IPマスカレードを利用すると、特定のポート番号に送られてきたパケットを、指定されたLAN内のマシンに転送できる。
 NATやIPマスカレードを利用すると,グローバル・アドレスとプライベート・アドレスとを相互変換することで,LAN上にある複数のパソコンがインターネットに接続できる。ただし,インターネット側から各パソコンのIPアドレスが隠されるため,ビデオ会議システムや対戦型ゲームなどのインターネット側からLAN上の各パソコンにアクセスするアプリケーションが利用できないという問題がある。同じ理由から,公開サーバーも設置できない。これを回避する仕組みが静的IPマスカレードである。
 例えばWebサーバーを公開する場合,HTTPのポート番号80番とLAN側のWebサーバーのIPアドレスを対応付ける。これにより,インターネット側からWebページを閲覧したいという要求を受けると,ルーターは必ずWebサーバーに接続する。LAN内で「192.168.1.100」というプライベートアドレスを割り当てたマシンをWebサーバーとして公開する場合、静的IPマスカレードで「80番ポート宛のパケットは192.168.1.100に転送する」というように設定する。これで、ルーターのグローバルアドレスの80番ポート宛のパケットは、すべてWebサーバーに転送される。
静的IPマスカレードは、LAN内のサーバーをインターネットに公開する目的のほか、複数のコネクションを利用するオンラインゲームなどを利用するときにも使われる。また、ベンダーによっては同機能を「バーチャルサーバー」や「ポートフォワーディング」といった名称で呼ぶ場合もある
静的 IP マスカレードテーブルを設定する
 外部から 80 ポートでアクセスしてきた場合、ローカルエリアの WEB サーバーとされるパソコンに接続する設定方法。
ホームページの作り方 ホームページを配信する環境を構築する

自宅サーバーで配信する方法

ルータのプライベート IP アドレスが 192.168.1.1 の場合、LAN 側ポートに接続されたパソコンに 192.168.1.2 ~ 192.168.1.224 までのアドレスを設定する事が出来ます。ルータのプライベート IP アドレスが 192.168.0.1 の場合、LAN 側ポートに接続されたパソコンに 192.168.0.2 ~ 192.168.0.224 までのアドレスを設定する事が出来ます。つまり、サブネットマスクにより接続台数は異なりますが、サブネットマスク 255.255.255.0 の場合は接続台数は同じになります。

ルータのプライベート IP アドレスは購入した時にすでに決められています。例えば プライベート IP アドレスが 192.168.1.1 のルータを購入したとします。右図では、WEB サーバーに 192.168.1.2 を設定して、普段使用するパソコンには 192.168.1.3 を設定しています。 2 台のパソコンが重複しない様に 192.168.1.2 ~ 192.168.1.224 の プライベート IP アドレスを割り当てて下さい。

例1 WEB サーバーを 192.168.1.2、普段使用するパソコンを 192.168.1.3
例2 WEB サーバーを 192.168.1.2、普段使用するパソコンを 192.168.1.100
注 ルータのプライベート IP アドレス 192.168.1.1 の 192.168.1 までを統一します。

プライベート IP アドレスの設定方法

1.「スタート」→「設定」で「コントロールパネル」を開き、「ネットワークの接続」をダブルクリックします。

2.「ローカルエリアの接続」をダブルクリックします。

3.「プロパティ」を左クリックします。

4.「インターネットプロトコル ( TCP/IP ) 」を左クリックして反転させ、「プロパティ」を左クリックします。「次の IP アドレスを使う」にチェックを入れ、アドレスを入力します。「次の DNS サーバーのアドレスを使う」にチェックを入れ、プロバイダーから指定された DNS サーバーアドレスかルータの IP アドレスを指定します。

WEB サーバー 常用 パソコン

DNS サーバーはルータの WAN 側で自動取得を有効にしているので、ルータのプライベート IP アドレスを指定します。ルータには WAN と LAN を結ぶ機能があります。モデムが接続されている方が WAN になり、インターネットから特定できるエリアとなります。

WANでは、固定 IP の契約をしていない場合、全てのアドレスを自動取得に設定します。これは、プロバイダからグローバル IP アドレスを借り入れるためです。 LAN では、プライベート IP アドレスを利用します。IP を自動設定する DHCP を無効にして、手動に設定したのが右上の図です。

この作業はネットワークを構築する作業で、サーバーに関係なく、インターネットに接続するために必要な作業です。 LAN でも DHCP を有効にしても接続する事は可能です。しかし、自分のアドレスが分からない状態では、トラブルが発生した時に原因を特定するのが面倒です(もちろん、ipconfig で現在取得しているプライベート IP アドレスを調べる事は可能 )。

ルータ のLAN側 DHCP を無効にする

プライベート IP アドレスを手動で割り振ったので、LAN 側の DHCP ( 自動取得機能 ) を無効にします。設定方法はルータにより異なるので、ルータの説明書をご覧下さい。ルータの DHCP 機能は、WAN 側ポート ( グローバル IP アドレス ) と、LAN 側ポート ( プライベート IP アドレス ) の設定があります。 WAN 側ポートの DHCP 機能は有効にしたままで、LAN 側ポートの DHCP 機能を無効にします。

静的 IP マスカレードテーブルの設定

この作業は、インターネットから WEB サーバーにアクセスする設定です。ユーザーがグローバル IP アドレスを指定してアクセスしてきたら、WEB サーバーに設定された プライベート IP アドレスの 192.168.1.2 へアクセスを可能にします。

設定方法はルータにより異なります。また設定の名称も異なります。ルータの説明書をご覧下さい。ルータ購入時に静的 IP マスカレード機能が搭載されていなくても、ファームのアップデートで利用可能になるものがあります ( 2007 年 2 月 現在では、ほぼ搭載されています ) 。ルータメーカーのホームページで確認します。

以上で、インターネットからローカルに構築したWEBサーバーにアクセスする事ができます。ホームページにアクセスする仕組みは右図を参照します。

閲覧者がブラウザにドメインアドレス ( MB-Support の場合は mbsupport.dip.jp ) を入力して「Enter」キーを押すと、DNS サーバーへグローバル IP アドレスを探しに行きます。 DNS サーバーが mbsupport.dip.jp のグローバル IP アドレスを見つけます。これは、Dynamic DNS を利用して登録作業をしているからです。

閲覧者はグローバル IP アドレスを利用して、MB-Support のルータに到達します。静的 IP マスカレードテーブルの設定により、80ポートへのアクセスはWEBサーバーへ通します。 WEB サーバーは、ホームページを形成するファイル群をアップロードすると同時に、閲覧者はファイルをダウンロードします。最後にブラウザがダウンロードしたファイルを形成して、ホームページが表示される流れとなります。

10MACアドレス

各Ethernetカードに固有のID番号。全世界のEthernetカードには1枚1枚固有の番号が割り当てられており、これを元にカード間のデータの送受信が行われる。IEEEが管理・割り当てをしている各メーカーごとに固有な番号と、メーカーが独自に各カードに割り当てる番号の組み合わせによって表される。

IPアドレス

インターネットやイントラネットなどのIPネットワークに接続されたコンピュータや通信機器1台1台に割り振られた識別番号。インターネット上ではこの数値に重複があってはならないため、IPアドレスの割り当てなどの管理は各国のNIC(ネットワークインフォメーションセンター)が行っている。
インターネットなどのネットワークは機器間の通信にIP(Internet Protocol)というプロトコル(通信規約)が用いられる。IPアドレスはこのIPで運用されるネットワークにおける個々の通信機器やコンピュータの住所のようなもの。現在広く普及している「IPv4」(Internet Protocol version 4)では、IPアドレスに8ビットずつ4つに区切られた32ビットの数値が使われ、「211.9.36.148」といったように、0から255までの10進数の数字を4つ並べて表現する。
単なる数値の羅列であるIPアドレスはこのままでは人間にとっては覚えにくいため、コンピュータやネットワークに名前(ドメイン名やホスト名)がつけられている場合が多く、「DNS」(Domain Name System)というシステムによってIPアドレスとの相互変換が行われる。このため、普段インターネットを利用する時にIPアドレスそのものを目にしたり、意識するような場面はあまり多くない。
現在のIPv4では、32ビットの数値で識別できる上限である約42億台(2の32乗)までしか一つのネットワークに接続することができず(実際の運用ではこれより少なくなる)、インターネットで利用するIPアドレスが足りなくなることが懸念されている。このため、企業など多くの機器を利用するところでは、組織内ネットワークでは自由にいくらでも使えるプライベートアドレスを使い、インターネットとの境界にグローバルアドレスとのアドレス変換を行う機器を設置するといった運用方法が普及している。
また、次世代のIPv6では128ビットのIPアドレスが使われ、単純計算で2の128乗、約340澗(かん)、約3.40×1038個のIPアドレスが利用可能になるため、IPv6に移行すれば当分のあいだIPアドレスが足りなくなる心配はなくなると言われている。


サブネットマスク

インターネットのような巨大なTCP/IPネットワークは、複数の小さなネットワーク(サブネット)に分割されて管理されるが、ネットワーク内の住所にあたるIPアドレスのうち、何ビットをネットワークを識別するためのネットワークアドレスに使用するかを定義する32ビットの数値。
ネットワークアドレス以外の部分が、ネットワーク内の個々のコンピュータを識別するホストアドレスである。
サブネットマスク値からIPアドレスとビットの論理積を計算することによって、IPアドレスのネットワークアドレス部を取得できる。
例えば、サブネットマスクが2進数で 11111111 11111111 11111111 00000000 ならば、IPアドレスのうち上位24ビットがネットワークアドレス、下位8ビットがホストアドレスである。
111.18.10.2というIPアドレスを255.255.240.0というサブネットマスク値を使って分割すると、このIPアドレスは、111.18.0というネットワーク上の、ホストアドレス10.2のホストという意味になる。

デフォルトゲートウエイ

所属するネットワークの外のコンピュータへアクセスする際に使用する「出入り口」の代表となるコンピュータやルータなどの機器。アクセス先のIPアドレスについて特定のゲートウェイを指定していない場合に、デフォルトゲートウェイに指定されているホストにデータが送信される。設定元のコンピュータからデフォルトゲートウェイまでは直接アクセスできなければならない。

VLAN

企業内ネットワーク(LAN)において、物理的な接続形態とは独立に、端末の仮想的なグループを設定すること。LANスイッチと呼ばれる機器の機能を利用して、端末の持つMACアドレスやIPアドレス、利用するプロトコルなどに応じてグループ化する。端末を物理的な位置を気にすることなくネットワーク構成を変更することができ、また、端末を移動しても設定を変更する必要がないというメリットがある。

デフォルトVLAN


PR-S300NE

 

Buffalo Link Station LS-WX2.0TL/R1


Buffalo Link Station TS-WX2.0TL/R1


android arp


100Mbps

通信速度が100M だとか 10M だとか言いますが、正確には100Mbps、10Mbps です。
それって、感覚的にどれぐらいの速さなのか。
100 × 1024 × 1024 =
100Mbps = 100

また、bpsという単位ですが、正しくは「100Mbpsは "100Mega-bit per second"の略」で・・・一般的な概念ではbitの数を8で割るとbyteになりますが、データ通信の場合は純粋なデータのほかにバイトの始めと終わりのbitを付加してあるので大まかに言ってbitの数を10で割った数がbyteになります。
つまり100MbpsをMega-Byte per secondに単位換算すると"10 MegaByte per second"となります。
なお、パソコンの転送レートはByte per secondが用いられることが多く、通信の転送レートではbit per secondが用いられることが多くあるようにおもいます。
こういった単位概念の認識そのものを誤ると議論そのものがとんでもない方向に行ってしまいますので、掲示板などを読む場合は単位がbitなのかByteなのかをややこしくても確実に把握しましょう。

全二重100BASE-T2


全二重100BASE-TX


半二重100BASE-T2


半二重100BASE-T4


半二重100BASE-TX


全二重10BASE-T


IEEE802.11i(あいとりぷるいーはちまるにてんいちいちあい)

2004年6月にIEEEが正式承認した、無線LANにおけるセキュリティ機能の規格。
従来の無線LANのセキュリティの脆弱性を、WPAとAESを採用することにより克服した。従来の暗号化方式WEPのセキュリティホールが指摘されたことと、IEEEがこの規格の承認に時間がかかりすぎたために、Wi-Fi Allianceは、IEEE802.11iの規格の一部であったWPAのみを先行して規格化した。そのため、IEEE802.11a/b/g対応機器には、ドライバーを更新するだけでWPAに対応できる。また、IEEE802.11iを利用するには、専用のチップが搭載された機器が必要なため、期待されていた規格の登場はインパクトの薄いものとなった。

IEEE「Institute of Electrical and Electronic Engineers」(あいとりぷるいー)

米国に本部を持つ電気・電子技術に関する学会。米国電気電子学会と訳されるこの組織は、電気や電子、エレクトロニクスの分野における最大かつもっとも権威のある学会である。米国電気電子学会、または米国電気電子技術者協会と表記されることが多い。 電気通信関連の仕様を標準化する団体で、たとえば、LAN関連の規格は「IEEE802委員会」によって決められている。
Ethernetの「802.3」や、無線LANの「802.11」など、さまざまな規格を策定している。

IEEE 802.3 【Ethernet】

Xerox社とDEC社(現在はHewlett-Packard社の一部門)が考案したLAN規格。
IEEE 802.3はIEEE 802.3委員会によって標準化された。
アクセス制御にはCSMA/CDを採用している。現在、特殊な用途を除いて、ほとんどのLANはIEEE 802.3である。
IEEE 802.3の接続形態には、1本の回線を複数の機器で共有するバス型と、集線装置(ハブ)を介して各機器を接続するスター型の2種類がある。また、最大伝送距離や通信速度などによってもいくつかの種類に分かれる。
10BASE-2はケーブルに細い同軸ケーブル(Thin coax)を利用した、通信速度10Mbps、最大伝送距離185m、最大接続機器数30台のバス型LAN。10BASE-5は太い同軸ケーブル(Thick coax)を利用した、通信速度10Mbps、最大伝送距離500m、最大接続機器数100台のバス型LAN。最も広く利用されている10BASE-Tは、より対線(UTP)を利用した通信速度10Mbps、最大伝送距離100mまでのスター型LAN。ハブの多段接続は3段階までである。
最近では100BASE-TXなどの通信速度100MbpsのFast Ethernetの普及が進んでおり、1Gbpsの通信を可能にするGigabit Ethernetについても、100BASE-TXと物理層の互換性が高い1000BASE-Tを中心に普及が始まっている。
なお、「IEEE 802.3」という表現は元々10MbpsタイプのLAN規格の名称だったが、現在はFast Ethernet/Gigabit Ethernetを含んだ総称としての意味合いが強まっている。

IEEE 802.3z 【802.3z】(アイトリプルイーハチマルニーテンサンゼット)

IEEE(米国電気電子学会)でLAN技術の標準を策定している802委員会が開発した、
光ファイバーを用いたGigabit Ethernet規格。
Gigabit Ethernet規格は2つの規格に分けて策定されており、IEEE 802.3zはこのうちFibre Channelで使われる光ケーブルを流用する規格について定めている。
もう一つのGigabit Ethernet規格はIEEE 802.3abで、こちらは従来のEthernetのようにUTPケーブルを使う規格である。
IEEE 802.3zで規定している規格を細かく分けると、1000BASE-SX、1000BASE-LX、1000BASE-CXの3つになる。
それぞれの規格では、光ケーブルの種類や光の波長が違い、伝送距離などにも差がある。
IEEE 802.3zに含まれる3規格を総称した、1000BASE-Xという通称もある。

IEEE802.3ab

カテゴリー5やエンハンスドカテゴリー5のUTP(非シールドより対線)ケーブルを利用して1Gビット/秒の伝送速度を実現する1000BASE-Tに関する規格。
UTPケーブルをそのまま使用して、機器だけを取り替えるだけでギガビットイーサネットに移行できるメリットがある。

IEEE802.3u

Fast Ethernet(100Mbps)に関する規格を規定したもの。
10MbpsのEthernetを定義したIEEE802.3規格を発展する形で規定された。
100Mビット/秒の伝送速度を実現するLANの標準化のために,設立されたタスク・フォース。
100BASE-FX,100BASE-TX,100BASE-T4の3種類の物理層仕様,MAC(媒体アクセス制御)仕様,
両者を仲介するMII(media independent interface)などを規定し,活動は終了した。

100BASE-FX

IEEE802.3が規定する光ファイバを使う100Mビット/秒イーサネットの物理層仕様の一つ。
ハブを中心とするスター型のトポロジとなる。
最大セグメント長は,マルチモード光ファイバの場合は412m(半2重)または2km(全2重),
シングルモード光ファイバの場合は20km(全2重)。
“F”は使用媒体が光ファイバ・ケーブルであることを,
“X”は仕様がANSI X3T9.5で規定されたFDDIをベースにしていることを示す。
 100BASE-FXの物理層の仕様はFDDIそのままで,CSMA/CDのMAC(媒体アクセス制御)に接続している。
より対線を使う100BASE-TXではカバーできない長距離伝送や,
建物をまたがるネットワーク,電磁ノイズの多い環境下などで利用する。

FDDI 【Fiber-Distributed Data Interface】エフディーディーアイ

アクセス制御にトークンパッシング方式を採用し、光ファイバーを利用して100Mbpsの通信が可能なLAN規格の一つ。ほぼ同様の仕様で伝送媒体に銅線を使う規格はCDDIと呼ばれる。1987年にアメリカ規格協会(ANSI)で標準化され(X3T9.5)、その後、ISOの規格にもなっている。
マルチモード光ファイバーもしくはシングルモード光ファイバーを使い、最大伝送速度は100Mbps、最大伝送距離は2kmである。ネットワークトポロジーはリング型にすることが多いが、スター型も選択できる。高速性を生かしてEthernetを相互接続する基幹LANなどに利用されたが、Ethernetに比べて機器の値段が高く、Ethernetの高速化に伴い使われなくなりつつある。100Mビット/秒のリング型のLANの名称。伝送路には光ファイバを使う。アクセス方式は,4M/16Mビット/秒のトークン・リング方式(IEEE802.5)を改良したアペンド・トークン・パッシング方式を用いる。ANSI(米国規格協会)のX3T9.5が標準化し,ISO(国際標準化機構)規格にもなっている。FDDIはビル間やビル内の幹線LANとして,あるいはコンピュータ間を高速に接続するために用いる。幹線LANの場合にはFDDIインタフェースを備えたルーターやブリッジ,集線装置でリング型LANを構成する。ワークステーションなどのコンピュータをFDDIに直接接続するには,FDDIアダプタ・ボードを使う。実際のネットワーク構成はリング形状のほかに,集線装置を中心としたスター形状,あるいは両者の組み合わせがある。FDDIの伝送路は2重化できるのが特徴。2重化した部分では,信号を反対方向にも流す。リングの一部が切断された場合には,信号を逆方向に流して通信が途絶えないようにする。また1重部分に障害が起きた場合でも,その部分をリングから切り離すことでリングが停止することを防ぐ。光ファイバによるFDDIのほかに,より対線を使うTPDDI,各種の銅線を使うCDDI,シールド付きより対線を使うSDDIもある。
伝送速度100Mビット/秒のLAN方式の一つ。ANSI(米国規格協会)X3T9.5として標準化された。伝送路のアクセス制御にトークン・パッシング方式を使う。ノード間の距離を長くでき,トラフィック混雑時でも全体のスループットが低下しにくいため,ビル内や同一敷地内のバックボーンLANとして普及した。伝送媒体は,マルチモード光ファイバ。
シングルモード光ファイバや非シールドより対線(UTP),シールド付きより対線(STP)を使用する規格もある。トポロジとしては,障害に対する信頼性を考慮した光ファイバ2重リング構成や,デスクトップ環境に適したスター型構成を選択できる。
障害管理機能やネットワーク管理機能はSMT(station management)と呼ばれる。

より対線FDDI copper distributed data interface/twisted pair distributed data interface

光ファイバを利用する高速LAN方式FDDIで,より対線を伝送路に使用する規格。
伝送速度はFDDIと同じ100Mビット/秒で,ステーション間の距離は最大100m。コネクタはRJ-45を使用する。
ケーブルは多くの場合,非シールドより対線のカテゴリ5(UTP5)を使うが,シールド付きより対線(STP)を使う仕様もある。
光ファイバを使うFDDIよりも安価で取り扱いやすいシステムを目指して開発されたが,
後に,より対線で100Mビット/秒を伝送するイーサネット仕様100BASE-TXが登場したため,普及はしなかった。

ANSI X3T9.5


100BASE-FX(ヒャク・ベース・エフエックス)

IEEE802.3が規定する光ファイバを使う100Mビット/秒イーサネットの物理層仕様の一つ。
ハブを中心とするスター型のトポロジとなる。
最大セグメント長は,マルチモード光ファイバの場合は412m(半2重)または2km(全2重),シングルモード光ファイバの場合は20km(全2重)。
“F”は使用媒体が光ファイバ・ケーブルであることを,“X”は仕様がANSI X3T9.5で規定されたFDDIをベースにしていることを示す。
100BASE-FXの物理層の仕様はFDDIそのままで,CSMA/CDのMAC(媒体アクセス制御)に接続している。
より対線を使う100BASE-TXではカバーできない長距離伝送や,建物をまたがるネットワーク,電磁ノイズの多い環境下などで利用する。

全二重 【full duplex】(フルデュプレックス)

双方向通信において、同時に双方からデータを送信したり、受信したりすることができる通信方式のこと。
一つの周波数帯で行えるデータ通信は1方向に限定されるため、回線を上り用と下り用の2本分用意するか、
もしくは1つの回線の向きを定期的に逆転させて使用するが、前者の場合を全二重通信、後者の場合を半二重通信という。
例えば、Ethernetの100BASE-TX仕様では全二重通信を行った場合、
上りまたは下りはそれぞれ100Mbpsの速度だが、ケーブル上の転送速度は最大で実質2倍の情報量を転送しているといえる。

IEEE802.15WG

BluetoothやUWB(Ultra Wide Band)関連の無線PAN(Personal Area Network)を扱う。

WiMAX(Worldwide interoperability for Microwave Access)


無線MAN(Metropolitan Area Network)


IEEE802.16WG

WiMAX(Worldwide interoperability for Microwave Access)に代表される無線MAN(Metropolitan Area Network)を扱う。

Wi-Fi Alliance 【WECA】(ワイファイ)アライアンス

IEEEによって標準化された高速無線LANの規格であるIEEE 802.11規格群を推進し、相互運用性を保証するための業界団体。通信機器メーカーなどを中心に無線LAN関連業界の企業が参加している。

IEEE 802.11a/b規格の愛称として知られる「Wi-Fi」はWi-Fi Allianceが提唱している名称である。設立当初は「WECA」(Wireless Ethernet Compatibility Alliance)という団体名だったが、Wi-Fiの名称の普及に合わせ、2002年10月、Wi-Fi Allianceに改称した。

Wi-Fiアライアンスは無線LAN関連製品を製造・販売する企業が集まる業界団体である。Wi-Fiアライアンスは,IEEE802.11方式の無線LAN機器の相互接続性を保証する「Wi-Fi認定」制度を実施している。この制度で認定を受けた機器は「Wi-Fi CERTIFIED」のロゴマークを製品本体やパッケージ,カタログ,Webサイトに表示できる。

 Wi-Fiアライアンスの設立は1999年8月(当初の団体名はWECA:Wireless Ethernet Compatibility Alliance)。当初から無線LAN製品の相互接続性を検証する認定テストの方式を決め,テストに合格した製品を認定することを目的に設立された。2006年4月現在で会員企業は250社を超える。加入は任意だが,無線LANに関連するほぼすべての企業が名を連ねている。

 認定テストはWiFiアライアンスが指定したテスト機関に依頼します。「ゴールデン・デバイス」と呼ばれる標準装置に対して,実際に接続可能かどうかを確認していく手法をとる。ゴールデン・デバイスを通信方式ごとに,アクセス・ポイントと端末それぞれを5種類前後用意する。認定を得るためには,これらすべてに対して,いろいろな設定で総当たり式に接続テストを実施して,すべての試験項目に合格する必要がある。

IEEE802.11a

5.2/5.3/5.6GHz帯の周波数帯域を使う無線LAN規格
伝送方式に「直交周波数分割多重(OFDM)」を採用し、規格上の最大伝送速度は54Mbpsとなっている。実測では25~30Mbps程度

IEEE802.11b

2.4GHz帯の周波数帯域を使う規格だ。最大伝送速度は11Mbpsで、伝送方式は「直接シーケンススペクトラム拡散(DSSS)」を採用する。
伝送速度は実測で4~5Mbps

ISMバンド

2.4GHz
Industrial(工業)、Science(科学)、Medical(医療)の各分野で利用するならば、
無線基地局の免許が不要で利用できる周波数帯として開放されている。

DFS(Dynamic Frequency Selection)

電波の利用を検知して、動的に利用チャネルを変更する

TPC(Transmit Power Control)

不必要に強い電波を放出して周りのアクセスポイントなどと混信することを防ぐ電波出力調整機能

IEEE802.11e

QoS(Quality of Service)

HCF(Hybrid Coordination Function)

アクセス制御方式
EDCA(Enhanced Distributed Channel Access)と、HCCA(HCF Controlled Channel Access)という2つのアクセス方式がある

同軸ケーブルの8とか、5と言う数字は?

同軸ケーブルには5D-**とか8D-**と言う数字が書かれています。
この数字の部分が絶縁体の概略外径です。数字が大きいほど太い同軸ケーブルです。
次のDは、特性インピーダンスを表します。Dであれば50オームということです。さらにFB系の同軸ケーブルは高発砲のポリエチレンを使った低ロスケーブルです。太いほどロスが少なくなります。
ロスは、電波の到達距離に大きく影響しますので、できるだけ太く短いケーブルを使用する事をお勧めします。

アンテナの性能はどの様に判断すれば良いのですか?

アンテナの性能に関しては、利得・電圧定在波比(V.SWR)で判断できます。

利得・電圧定在波比(V.SWR)


802.11c

ブリッジングに関する規定

802.11d

国際化対応

802.11j

日本における4.9/5GHz帯対応

802.11m

規格文書の修正や不明点の明確化などの規定

802.11p

車両を対象とした無線通信の規定

802.11r

高速ローミングについての規定

802.11s

メッシュネットワークの構築に関する規定

802.11T

無線機器のテスト手法に関する規定

802.11u

802.11以外のネットワークとの相互接続に関する規定

802.11v

無線ネットワークの管理について標準化

802.11w

管理フレームの保護技術に関する規定

802.11y

米国における3.65~3.7GHz帯対応

802.11z

クライアント間の直接通信の拡張

アクセスポイント


キャリアセンス


SIFS(Short Inter Frame Space)


QoS (EDCA、EnhancedDistributed Channel Access)

11eで策定

インフラストラクチャモード


BSS(Basic Service Set)


ESS(Extended Service Set)


WDS(Wireless Distribution System)

ただし、無線LAN規格ではWDSのフレームフォーマットのみが規定されており、通信を確立する手順などが策定されていない。そのため、異なったメーカーのアクセスポイントはWDSで接続できない。

アドホックモード


IBSS (Independent BSS)


SSID(Service Set ID)

アクセスポイント(正確にはBSS)は必ずSSIDを持っており、クライアントへ通知することで自らの存在を明らかにする。つまり、SSIDはBSSを区別する識別子である。

ESSID(Extended SSID)

ESSの場合は複数のアクセスポイントが同じSSIDを持つことになるので、SSIDではなく「ESSID(Extended SSID)」と呼ぶ。

ビーコン

アクセスポイントは、通常「ビーコン」と呼ばれるパケットを定期的にブロードキャストしている。その中身には、SSIDやサポートしている伝送速度、セキュリティ方式、QoSといった、通信に必要な各種パラメータが含まれている。なかでも、必須のパラメータは「CI(ケーパビリティ情報)」と呼ばれており、これが合わない無線端末は接続できない。これ以外にもオプションでさまざまな情報をビーコンに含めることができる。無線端末はまず電波をスキャンし、ビーコンを受信する。ビーコンはその性質上、一番遅い速度で送信される。よって、ビーコンの届く範囲がそのアクセスポイントの電波圏内とみなすことができる。

ステルス機能

このビーコンだが、ブロードキャストできないように設定することもできる。これは、一般に「ステルス機能」と呼ばれるものである。こうすれば無線端末からアクセスポイント(BSS)の存在はわからなくなるが、ビーコンで知らされる情報が入手できないだけである。アクセスポイントが存在することや、SSIDやCIなどの必要な情報を知っていれば、アクセスポイントに接続可能だ。

プローブ要求パケット

通信可能なアクセスポイントを探すためにパケットを送信し、アクセスポイントにビーコンの送信を促すものだ

BSSID(Basic SSID)

ESSの場合、無線端末は同じSSID(ESSID)のビーコンを複数受信することもある。しかし、各ビーコンには「BSSID(Basic SSID)」と呼ばれるアクセスポイント固有の識別子が含まれるため区別できる。BSSIDはアクセスポイントのMACアドレスそのものである。アドホックモードでも、SSIDやビーコンを備えている。ビーコンは各無線端末が持ち回りでブロードキャストするなど分散型のメカニズムが採用されている。最近は複数のSSIDを持てるアクセスポイント製品も多い。伝送速度、セキュリティ設定やQoSなどのパラメータはSSIDごとに設定されるため、このようなアクセスポイント製品は異なる通信条件を同時にサポートできる。無線端末から見ればあたかも複数のアクセスポイントが設置してあるかのように見えるため、「仮想AP」と呼ばれることがある。仮想APでは、単一のハードウェア(無線ユニット)で複数のSSIDをサポートする。そのため、すべて同じ無線チャネルを使うことになり、仮想APあたりの帯域幅が狭くなるというデメリットがある。しかし、普通は同じ場所、同じチャネルで複数のアクセスポイントを同時に稼動させれば確実に干渉(衝突)が生じ、帯域を有効に使うことはできない。一方仮想APの場合、仮想AP間の干渉はないため、全体としては帯域の有効利用になっている。なお、いくら無線の部分でSSIDを分けても、Ethernetへブリッジ接続する際に同じ有線ネットワークに接続するのであれば、セキュリティやQoSを分ける意味がなくなってしまう。そこで各SSIDをVLAN(Virtual LAN)に対応付け、ルータやハブの各ポートを複数のグループに分けて、それぞれのグループを独立して運用することが多い。正確には2.4GHz帯のチャネル幅は22MHzであり20MHzではない

Wi-Fiアライアンス


ドラフト2.0


OFDM(直交波周波数分割多重)

11a/gで採用されている変調方式

無線LAN同軸ケーブル5D-FB

このケーブルは、内部導体を、発砲ポリエチレンで絶縁し、外部導体 として、両面アルミニウムはく張付けプラスチックテープおよび すずめっき軟銅線編組を使用し、その上にビニルで保護被覆した 同軸ケーブルです。 絶縁体に発砲ポリエチレンを使用しているため低損失で、 両面アルミニウムはく張付けプラスチックテープを 用いてるので、耐候性、安定性、遮蔽性にすぐれています。 高周波機器の接続、内部配線、給電線などに使用する、可とう性に優れたポリエチレン充実絶縁形同軸ケーブルで、
広く国内一般に使用されています。特性インピーダンスは50Ωで、無線、通信関連の用途に使用できます。 外部導体はアルミ箔と編組の組み合わせになっているため、柔軟性があり、狭い部分への配線も容易です。さらに、 直列ユニットへの取り付け、コネクタ接続なども通常の同軸コードと全く同様に扱えます。

無線LAN同軸ケーブル8D-FB


無線LAN同軸ケーブル10D-FB


無線LAN同軸ケーブル5D-SFA


無線LAN同軸ケーブル8D-SFA


無線LAN同軸ケーブル10D-SFA


同軸コネクタ


BNCコネクタ

Bayonet Neill Concelmanの略(Baby-series N Connector、British Naval Connectorなど、諸説ある)だが、BNCの方が通りがよいのでこの呼称。周波数特性が比較的良く、小型にできるため計測用、通信用、映像信号用などに最も多く使われている。ネジを使わず、一挙動で簡単にロックできる機構(バヨネットタイプ)を持つため着脱が容易である。太い同軸ケーブルには不向きであり、適合同軸ケーブルは1.5D~5Dである。特性インピーダンスが50Ωのものが標準であるが、75Ωの物もありコンタクトピンの径が50Ωの物より細い。適用周波数上限は製品により異なるが、~4GHzまでを想定している。

M型コネクタ

主に無線通信・計測機器に古くから使われているコネクタ。特性インピーダンスが規定されていないため安価であり、VHF帯以下の周波数で用いられるが、パーソナル無線用としてインピーダンスが50Ωのものもある。自動車用アンテナの基台に多く用いられている。ハムショップ(アマチュア無線機販売店)などでは、フォネティック・コードを用いてマイク (Mike) コネクタと呼ぶことがある(マイクロフォン用コネクタとの混同に注意 こちらは「マイクプラグ」「―ジャック」と呼ばれる)。300MHz以上の伝送には不向きである。ただし、コストと性能のバランスからアマチュア無線では、DC~430MHzまで多用されている。

N型コネクタ

主に無線通信・計測機器に用いられているコネクタ。周波数特性が良く、主にUHF帯に用いられている。1940年代に米ベル研究所のポール・ネイル(Paul Neill)によって発明された。ハムショップなどでは、フォネティック・コードを用いてナンシー (Nancy) コネクタと呼ぶことがある。特性インピーダンスが50Ωのものが標準であるが、75Ωの物もありコンタクトピンの径が50Ωの物より細い。NTT仕様のものはS型コネクタと呼ばれる。基地局用途などにトルクレンチでの締結を可能にしたものもある。軍事的な用途を想定して1GHzまでの電気信号を伝送することができるように当初設計された。現在は、適用周波数上限は製品により異なるが、~18GHzまでを想定している。

TNCコネクタ

BNCコネクタのロック機構をネジ式にしたものである。N形コネクタよりも小型で、SMAコネクタよりも取り扱いが容易であるため、自動車電話用無線機のアンテナの接続などに用いられている。

F型コネクタ

テレビの受信用に用いられるコネクタ。特性インピーダンスは75Ωである。ネジ式のものとそうでないものが存在し、ネジ式のものをF型コネクタ、そうでないものをストレートプラグ・クイックプラグなどと区別する場合がある。詳細はF型コネクタを参照のこと。

SMAコネクタ

主にマイクロ波の無線通信機器に古くから使われているコネクタ。特性インピーダンスは50Ωである。適用周波数上限は製品により異なるが、~18GHzまでを想定している。締結には専用のトルクレンチが用いられる。「Sub Miniature Type A」の略。
また、主に無線LAN機器の外付けアンテナに接続できるコネクタとして、SMA(R)が存在する。(R)はリバースの意味で、通常プラグ側にピンがあるところジャック側にピンがあり、プラグとジャックでピンが入れ替わっているところが特徴である。

SMBコネクタ

主に基板上など機内に使われているコネクタ。特性インピーダンスは50Ωである。「Sub Miniature Type B」の略。ねじではなく押し込むことによりロックされる機構をもつ。

SMCコネクタ

主に基板上など機内に使われているコネクタ。特性インピーダンスは50Ωである。
「Sub Miniature Type C」の略。ねじで勘合される。

7mm/APC-7コネクタ

主に低い周波数のマイクロ波測定器のテストポートコネクタに使われている。
特性インピーダンスは50Ωである。適用周波数上限は~18GHzまでを想定している。直接手で締結する。オスとメスの区別が無く、面で接触させる。他のコネクタを凌ぐ高い再現性、整合性、温度特性を有しているが、高価であるため測定器での使用が殆どである。

3.5mm/APC-3.5コネクタ

主にマイクロ波の無線通信機器に使われているコネクタ。特性インピーダンスは50Ωである。適用周波数上限は~26.5GHzまでを想定している。締結には専用のトルクレンチが用いられる。SMAに似ているがコネクタ部に白色の誘電体が見えないことで区別できる。SMAコネクタと嵌合互換性があるが、SMAコネクタの方が寸法精度の規定が緩いため、SMAコネクタと接続すると損傷を受けることがある。

2.92mm/Kコネクタ

主にミリ波の無線通信機器に使われているコネクタ。特性インピーダンスは50Ωである。適用周波数上限は~46GHzまでを想定している。締結には専用のトルクレンチが用いられる。

2.4mm/APC-2.4コネクタ

主にミリ波の無線通信機器に使われているコネクタ。特性インピーダンスは50Ωである。適用周波数上限は~50GHzまでを想定している。締結には専用のトルクレンチが用いられる。

1.85mm/Vコネクタ

主にミリ波の無線通信機器に使われているコネクタ。特性インピーダンスは50Ωである。適用周波数上限は~67GHzまでを想定している。締結には専用のトルクレンチが用いられる。

1mmコネクタ

主にミリ波の無線通信機器に使われているコネクタ。特性インピーダンスは50Ωである。適用周波数上限は~110GHzまでを想定している。締結には専用のトルクレンチが用いられる。

SMPコネクタ

主に通信機器や基板間接続に使われているコネクタ。高周波かつ省スペースを要する用途に使用される。特性インピーダンスは50Ωである。適用周波数上限は製品により異なるが、上限は~40GHzまでを想定している。ねじではなく押し込むことによりロックされるプッシュオンロック機構をもつ。

SMPMコネクタ

主に通信機器や基板間接続に使われているコネクタ。ミリ波かつ省スペースな用途に使用される。特性インピーダンスは50Ωである。適用周波数上限は製品により異なるが、上限は~65GHzまでを想定している。ねじではなく押し込むことによりロックされるプッシュオンロック機構をもつ。

WEP 【Wired Equivalent Privacy】

無線通信における暗号化技術。無線通信は傍受が極めて容易であるため、送信されるパケットを暗号化して傍受者に内容を知られないようにすることで、有線通信と同様の安全性を持たせようとしている。

RC4アルゴリズムをベースにした秘密鍵暗号方式で、IEEEによって標準化されており、IEEE 802.11bのセキュリティシステムとして採用されている。

秘密鍵に40bitのデータを使う旧来の方式と、128bitのデータを使う新方式とが存在するが、WEPそのものに様々な脆弱性が発見・報告されており、暗号化技術としては既に低い信頼性しか持ち合わせていないと言われている。

一時は、IEEE 802.11の脆弱なセキュリティを突いたサイバーウォーが起こる可能性がある、と懸念を表明する研究者まで存在したが、RSA社とHifn社が中心となって新技術「Fast Packet Keying」を開発し、これを使用することで既存の問題は解消されると発表したことで事態は落ち着いた。

なお、「Fast Packet Keying」技術は802.11規格の追加条項としてIEEEから承認を受けている。


脆弱性 【vulnerability】(バルネラビリティー)

コンピュータやネットワークなどの情報システムにおいて、第三者が保安上の脅威となる行為(システムの乗っ取りや機密情報の漏洩など)に利用できる可能性のあるシステム上の欠陥や仕様上の問題点。
システムの脆弱性となるのはハードウェアの欠陥やソフトウェアのバグが多いが、こうした明白な欠陥だけが脆弱性になるわけではなく、開発者が予想しなかった利用形態や設計段階での見落としなど、形式的には欠陥とはならない潜在的な問題点が脆弱性として後から認知されることも多い。
最も多い脆弱性はソフトウェアのバグや仕様上の欠陥によるもので、脆弱性が発見されると開発者により修正プログラムが提供される。システムを安全に保つにはこまめにこうした修正プログラムを適用することが重要である。
情報セキュリティに対する脆弱性となるのはシステム上の問題点だけでなく、機密情報の管理体制が整っていないなどといった人間の振る舞いに関する問題点も脆弱性となりうる。こうした脆弱性をシステム的なものと区別して人為的脆弱性と呼ぶこともある。

802.11 【IEEE 802.11】

IEEE(米国電気電子学会)でLAN技術の標準を策定している802委員会が1998年7月に定めた無線LANの標準規格群。2.4GHz周波数帯を使ったDS(直接拡散)方式、FH(周波数ホッピング)方式、赤外線方式のそれぞれについて規定されている。IEEE 802.11ではチャネルビットレート(通信速度)が2Mbpsだったが、後に2.4GHz帯上で11Mbpsの伝送速度を実現する「IEEE 802.11b」や、5.2GHz帯を使った「IEEE 802.11a」などの拡張仕様が生まれた。


WPA


WPA2 【Wi-Fi Protected Access 2】

無線LANの業界団体Wi-Fi Allianceが2004年9月に発表した、無線LANの暗号化方式の規格。2002年に発表されたWPAの新バージョンで、より強力なAES暗号に対応している。

米標準技術局(NICT)が定めた暗号化標準の「AES」を採用しており、128~256ビットの可変長鍵を利用した強力な暗号化が可能となっている。それ以外の仕様はWPAとほとんど変わらない。WPA互換モードが用意されており、WPA2対応機器であれば従来使われてきたWPA対応機器とも通信できる。


WPA2-PSK


WPA-PSK


LAN間接続


MACアドレスフィルタリング


MAC認証


EAP-TLS方式(イーエーピーティーエルエス/Extensible Authentication Protocol-Transport Layer Security)

無線LANなどで利用される認証規格「IEEE 802.1x」に対応した、認証プロトコルの1つ。ネットワークのセキュリティを高めるEAP(Extensible Authentication Protocol )に対応し、サーバ/クライアントの双方で電子証明書を利用する方式のためセキュリティが、より強化される。

 また、電子証明書の保管にUSB認証トークン、指紋認証トークンなどを用いることで、さらにセキュリティレベルを強化することができる。
EAP-TLSとは、PPP認証で利用されるEAP認証プロトコルの一種で、トランスポート層(OSIモデルにおける第4層)の通信経路を特殊なプロトコルによって暗号化し、デジタル証明書の受け渡しによって相互に認証を行う方式のことである。標準化団体のIETFによってRFC 2716として定義されている。

EAP-TLSでは、クライアントとサーバーの両方が電子証明書を発行し、相互に認証が行われる。相互にデジタル証明書を発行・管理するため、手間とコストはかかるものの、高度なセキュリティ性を保つことができる。


CHAP(チャレンジハンドシェイク認証プロトコル)Challenge Handshake Authentication Protocol

PPPなどにおけるチャレンジ/レスポンスという方式を利用したユーザー認証方法。PAPと違って、ユーザー名やパスワード情報をそのまま流さないので、安全性が高い。

 CHAP認証では、最初にPPPサーバがChallenge Valueという認証のたびに乱数を変更する数値をクライアントに渡し、PPPクライアント側でこの値とユーザー名、パスワードの組を基にして関数値を計算し(メッセージダイジェスト関数値)、それを返す。PPPサーバ側では、受け取ったメッセージダイジェスト関数値と、自分で計算した関数値を比較して同一ならば接続を許可する仕組み。

 Challenge Value値は毎回異なるようになっているので、ユーザー名とパスワードが一致してもメッセージダイジェスト関数値は基本的には同じにならない(同じになる可能性もあり得る)、そのためたとえ通信回線を盗聴されても、不正利用される可能性は低い。また、接続中にも何度となく乱数文字列をサーバからクライアントに送信することで、「なりすまし」行為も防止することができる。しかしあくまで「可能性が低い」だけで、解読が不可能でない点には注意が必要である。


広域イーサネット 【wide area Ethernet】

Ethernetで使用されているスイッチングハブ(レイヤ2スイッチ)を組み合わせて構築した、100km単位の大型ネットワーク。「広域LAN」などとも呼ばれる。
スイッチングハブはルータ(レイヤ3スイッチ)と比べて非常に安価なため、大量に使用してもコストは低くなるほか、ルータと比べてメンテナンスの手間が少なくなる。また、多対多の接続が簡単に行えるといったメリットがある。

広域イーサネット網の構成
通信事業者が構築する広域イーサネット網の構成はスイッチを利用している場合が多くなっています。スイッチで構築した広域イーサネット網によって、複数の顧客のイーサネットフレームを透過的に転送します。
1つの網で複数の顧客がイーサネットフレームを転送させるために、顧客のイーサネットフレームを分離する必要があります。顧客のイーサネットフレームを分離するためにVLAN(Virtual LAN)を利用します。広域イーサネット網の中で、IEEE802.1QのVLANタグによって顧客のイーサネットフレームを分離します。
しかし、1つのVLANタグだけだと顧客のネットワークにおけるVLANの構成に制限が出てきます。離れた拠点で同じVLANを構成したいというとき、1つのVLANタグだけでは対応できません。そのため、イーサネットフレームに2つのVLANタグを多重化することによって、離れた拠点で同じVLANを構成することもできます。
広域イーサネット網はMPLSネットワークでも実現することができます。透過的にイーサネットフレームを転送するために、イーサネットフレームそのものにラベルを付加して、MPLSネットワーク内をラベルスイッチさせていきます。イーサネットフレーム自体にラベルを付加して、MPLSネットワーク上で転送する技術をEoMPLS(Ethernet over MPLS)と呼びます。
EoMPLSによって、通信事業者はMPLSネットワークを構築すれば、IP-VPNと広域イーサネットの両方のサービスを顧客に提供することができるようになります。
広域イーサネットのメリット
広域イーサネットサービスは、IP-VPNと並んでこれからの企業の遠隔地の拠点を相互接続するWANサービスとして普及しつつあります。
広域イーサネットサービスを利用して遠隔地の拠点を接続する場合、次のようなメリットが考えられます。

・フルメッシュ接続
・IPに依存しない
・ルーティングプロトコルの制限がない
・高速

広域イーサネットは、IP-VPNと同様に広域イーサネット網に接続しさえすればすべての拠点が対等な関係で通信を行うことができるフルメッシュ接続になります。各拠点があたかもひとつのLANで接続されているかのように見えます。フレームリレーやATMのようにVC(Virtual Circuit)を設定する必要はありません。
そして、広域イーサネットは、イーサネットフレームを透過的に転送するサービスです。そのため、イーサネットフレームが運ぶネットワーク層のプロトコルはIPに限定されません。IP-VPNでは、ネットワーク層のプロトコルとしてIPしか利用できませんでした。そのため、Novell IPXやAppletalk、メインフレームのSNAなどのIP以外のネットワーク層プロトコルが存在するネットワークでは、それらをIPでカプセル化するなどの工夫が必要でした。ですが、広域イーサネットを利用すれば、そのような工夫は必要ありません。
さらに、イーサネットフレームを透過的に転送するという性質から、拠点間のルーティングプロトコルにも制限はありません。既存のネットワークでRIPやOSPFを利用している場合、広域イーサネットに移行してもルーティングプロトコルの構成をほとんど変更することなく、広域イーサネット網を経由して拠点間でのダイナミックルーティングを行うことができます。
IP-VPNでは、拠点間でのダイナミックルーティングは行いません。顧客のCEルータとIP-VPN網のPEルータ間でルーティングプロトコルを動作させています。このときBGPしか利用できないサービスがほとんどです。広域イーサネットはIP-VPNに比較すると、自由度の高いネットワーク設計を行うことが可能です。

インターネットVPN 【Internet Virtual Private Network】

インターネットを経由して構築される仮想的なプライベートネットワーク(VPN)のこと。インターネットVPNを経由することによって、機密を保持したまま遠隔地のネットワーク同士をLANで接続しているのと同じように運用することができる。
インターネットVPNではバックボーンにインターネットを使うため、回線を維持するための費用が非常に低く、専用線などと比べて極めて低コストで運用することができる。インターネットを流れるデータはそのままでは盗聴されてしまう恐れがあるため、インターネットVPNではIPsecを使用して通信内容を暗号化し、機密性の高いデータを通信できるようにしている。
IPベースのネットワークを利用した仮想LANとしては他にIP-VPNがあるが、一般にコストではインターネットVPNが優れ、品質や信頼性ではIP-VPNが優れているとされる。

IP-VPNアイピーブイピーエヌ / IP Virtual Private Network

通信事業者の保有する広域IP通信網を経由して構築される仮想私設通信網(VPN)のこと。
IP-VPNを経由することによって、遠隔地のネットワーク同士をLANで接続しているのと同じように運用することができる。
本来、バックボーンがIPベースで運用されているネットワークであれば、インターネットとの接続の有無に関わらずIP-VPNと呼ばれるが、通常は、通信事業者が独自に構築した閉域IP網を介して構築されたものをIP-VPNと呼ぶ。ちなみに、インターネット上で実現されるVPNをインターネットVPNと呼ぶ。
インターネットを介さないIP-VPNは、セキュリティや通信品質を向上させることができる。
IP-VPNサービスとしては、IP網上にネットワーク同士を直結する仮想専用線を構築するものと、仮想ルータを提供してルーティングまでを引き受けるものがあり、後者のサービスが特に注目されている。
ルーティングサービスを提供するIP-VPNサービスでは、プライベートIP網内の通信経路探索にMPLSを採用しており、どのVPNの通信であるかを確実に判別することができるため、VPN同士でのプライベートアドレスの衝突や、他VPNへの誤送信などの危険がなくなるよう設計されている。
IP-VPNは、MPLSベースの閉域IP網を中心に、アクセス回線経由で接続するサービス。閉域IP網は通信事業者が独自に構成しているもので、回線速度の保証やQoSといったSLA(サービス品質保証契約)を提供できるのが特徴だ。
 帯域に応じた利用料金を設定できるため、専用線よりも回線コストを低く抑えられる。アクセス回線にNTT東西が提供するフレッツ網を使用する「エントリー型VPN」も登場し、注目を集めている。ちなみに、エントリー型VPNとはインターネットを経由せずにフレッツ網などから直接IP閉域網へと接続する方式のことだ。そのため、信頼性やセキュリティの低さという公共網ならではの懸念材料がなく、なおかつ低コストであることが魅力である。
 従来のフレームリレーや広域イーサネットのような専用線サービスに比べて、ランニングコストが低い、柔軟なネットワーク構成が作りやすいといったメリットから、多くの企業で採用されるようになった。
 最近は、IPSecなどを使用してインターネット網でVPN接続するインターネットVPNも台頭しており、FTTHを含めた高速回線を安価に利用できるというメリットから採用する企業も増えている。ただし、IP-VPNのような帯域制御や優先制御などは実現できないというデメリットもある。企業によっては、自社のポリシーなどに応じて柔軟に両VPNサービスを使い分けるところもある

MPLS 【Multi-Protocol Label Switching】(ラベルスイッチング)

IETFが標準化を進めている、ラベルスイッチング方式を用いたパケット転送技術。現在インターネットで主流となっている、ルータを用いたバケツリレー式のデータ転送を、より高速・大容量化する技術である。
MPLS網はMPLS機能を持ったルータ「LSR(Label Switch Router)」で構成される。MPLS網の入り口、つまりMPLS網のエッジ部分を構成するLSRを、「LER(Label Edge Router)」として区別して呼ぶのが一般的だ
本来、ルータが他のルータから受け取ったパケットを別のルータに転送する際には、ルーティング(経路選択)情報としてIPヘッダを利用するが、MPLSではこれの代わりに「ラベル」と呼ばれる短い固定長の識別標識を利用する。
MPLS対応ルータ(Label Switching Router : LSR)によって構成されたネットワーク内では、パケットの行き先に応じて次にどのルータに転送するかという情報を各ルータが保持しており、それぞれの経路はラベルによって識別される。
このネットワークの入口にあるルータ(エッジルータ)にパケットが届くと、パケット内の経路情報にラベルを付加して、次のルータに転送する。次のルータは、パケットについているラベルを見て、どのルータに転送すべきかを判断し、適切な転送先にパケットを送る。外部ネットワークへの出口にあるエッジルータは、到着したパケットからラベルを取り除き、外のルータへ転送する。
LSR同士はLDP(Label Distribution Protocol)というプロトコルを用いて経路情報の交換を行い、経路が変更されるとラベルの再割り当てが行われる。
このようにラベルをもとにした転送を行うことにより、転送処理と経路計算処理の分離が可能となり、個々のルータの負担が軽減され、処理の高速化が実現される。
また、第3層(ネットワーク層)のプロトコルであるIPと、第2層(データリンク層)のATMなどの諸技術との緊密な連携により、IPでは不可能な高度な通信品質制御(QoS)や、ネットワーク構成に依存しないプライベートネットワーク(IP-VPN)の構築などが可能となる。
同様の技術に、Cisco Systems社の「Tag Switching」や、Ipsilon Networks社(現Nokia社)の「IP Switching」、東芝の「CSR」(cell switch router)、IBM社の「ARIS」などがある。
パケットにあて先の情報を記載したラベルを付加することで、高速ルーティングを実現する転送技術。
 ルータの経路選択がIPヘッダの情報を使用するのに対し、MPLSではラベルと呼ばれる識別情報を用いて転送を行う。この仕組みを活用するには、MPLSに対応したルータ(LSR:Label Switching Router)などでネットワークを構成する必要がある。LSRにパケットが到着すると、経路情報としてラベルが付加され、次のルータへと転送される。ラベルのみを参照するため、転送や経路計算の時間短縮につながり、高速ルーティングを実現できる。
 LSRは、LDP(Label Distribution Protocl)というプロトコルで経路情報を交換している。経路が変更された場合は、LDPによって変更内容がラベルに反映される。
 MPLSはラベル付加による高速ルーティング以外にも、トラフィック・エンジニアリングで利用されている。トラフィック・エンジニアリングは、選択された経路にトラフィックが集中している場合、ほかの経路を選択して提供する機能のことである。帯域負荷を軽減し、回線利用率を高める効果がある。

ZigBee

ZigBee(じぐびー)とは、家電向けの短距離無線通信規格の一つ。低速で転送距離が短い代わりに、安価で消費電力が少ないという特徴を持つ。基礎部分の(電気的な)仕様はIEEE 802.15.4として規格化されている。論理層以上の機器間の通信プロトコルについてはZigbee Allianceが仕様の策定を行っている。
ZigBeeとは、低コスト、低消費電力でワイヤレスセンサーネットワーク構築に適した無線通信規格です。BluetoothやUWBといった無線PAN(Personal Area Network)に属しています。

 伝送速度は、250kbpsとほかの無線PANに比べると遅いのですが、1つのネットワークに最大で65535ノード(端末)が接続できます。また、複雑な設定をすることなく30ミリ秒程度でアドホック*なネットワークを構築したり、15ミリ秒程度でスリープ状態から回復したりも可能です。そして、ボタン電池1個でおよそ1年間、単三乾電池2本で2年間程度の稼動ができるといわれています。

* ネットワーク用語におけるアドホック(ad hoc)は、特定のネットワークインフラに依存せずに、ノード同士がその場でネットワークを構築することを指す。ラテン語の「特定の目的に沿った、一時的な」という意味に由来する

 このような特徴を生かして、家電や各種センサーを組み合わせたホームオートメーション、ビルディングオートメーション、ファクトリーオートメーション用インフラを担うものと期待されています。

 ちなみに、ZigBeeとはジグザグ(Zig)に飛ぶミツバチ(Bee)をイメージした造語です。ミツバチが蜜を求めて飛び回り、仲間たちと情報交換するさまが、ノード同士が自在にネットワークを構築してデータをやりとりするZigBeeに似ているとは思いませんか

家電向けの短距離無線通信規格の一つ。Bluetoothと同種の技術で、Bluetoothよりも低速で伝送距離も短いが、代わりに省電力で低コストという利点がある。

データ転送速度は最高250kbpsで、最大伝送距離は30m、一つのネットワークに最大で255台の機器を接続できる。アルカリ単3乾電池2本で約2年駆動するという低消費電力が最大の特徴で、転送速度が遅くてもかまわない家電の遠隔制御などに応用される見通し。

物理層のインターフェースにはIEEE 802.15.4が使われ、無線LAN規格のIEEE 802.11bと同じ2.4GHz帯の周波数帯域を16のチャンネルに分割して利用する。ほかに、アメリカでは915MHz帯が、ヨーロッパでは868MHzが利用可能。かつて家電向けの無線通信規格として推進されていた「HomeRF」の技術を転用し、「HomeRF Lite」として知られていたプロトコルで通信する

TDM 【Time Division Multiplexing】  (時分割多重)

複数の回線を束ねて1つの1本の回線を共用する多重化技術の一つ。共用回線を使用する時間を等分し、複数の回線に順番に割り当てる方式。

OFDM 【Orthogonal Frequency Division Multiplexing】

無線などで用いられるデジタル変調方式の一つ。「直交波周波数分割多重」と訳されることもある。地上波デジタル放送、IEEE 802.11aなどの無線LAN、電力線モデムなどの伝送方式に採用されている。
FDM(周波数分割多重)では高速なデータ信号を低速で狭帯域なデータ信号に変換し周波数軸上で並列に伝送するが、OFDMではさらに直交性を利用し、周波数軸上でのオーバーラップを許容している。複数の搬送波を一部重なりあいながらも互いに干渉することなく密に並べることができることから、狭い周波数の範囲を効率的に利用した広帯域伝送を実現し、周波数の利用効率を上げている。

1000BASE-T

最高通信速度1GbpsのGigabit Ethernet規格の一つ。IEEE 802.3abとして1999年に仕様が規定された。
100BASE-TXと同じ、カテゴリ5(CAT5)やエンハンスドカテゴリ5(CAT5e)のUTPケーブルを使用する規格で、4対8芯の信号線すべて使用する。最大伝送距離は100m。ネットワークトポロジーはハブを中心としたスター型LANである。
1000BASE-TはUTPケーブルを利用する規格のため、両端の機器を1000BASE-T対応のものに入れ替えるだけで、既存の100BASE-TXネットワークをGigabit Ethernet対応にできる。
Gigabit Ethernet規格には、この他にIEEE 802.3zとして規定されている1000BASE-X規格群があり、こちらはFibre Channelで使用されている光ファイバーなどのケーブルを使用する。1000BASE-X規格は伝送距離などで優れるが、在来のEthernet規格とは互換性がない。

FDDI 【Fiber-Distributed Data Interface】

アクセス制御にトークンパッシング方式を採用し、光ファイバーを利用して100Mbpsの通信が可能なLAN規格の一つ。ほぼ同様の仕様で伝送媒体に銅線を使う規格はCDDIと呼ばれる。

1987年にアメリカ規格協会(ANSI)で標準化され(X3T9.5)、その後、ISOの規格にもなっている。

マルチモード光ファイバーもしくはシングルモード光ファイバーを使い、最大伝送速度は100Mbps、最大伝送距離は2kmである。ネットワークトポロジーはリング型にすることが多いが、スター型も選択できる。

高速性を生かしてEthernetを相互接続する基幹LANなどに利用されたが、Ethernetに比べて機器の値段が高く、Ethernetの高速化に伴い使われなくなりつつある。

CDDI copper distributed data interface

銅線を使った100Mビット/秒のLAN。FDDIの銅線版と考えてよい。銅線ケーブルとしては,非シールドより対線(UTP),シールド付きより対線(STP)のどちらも使える。
 FDDIは光ファイバを使うため,製品の価格が高い。また光ファイバ自体が曲げに弱く,取り扱いが難しかった。このため,光ファイバを使わない100Mビット/秒のLANが求められていた。その1つの答が,FDDIのケーブル部分を銅線に変えた,CDDIである。
 TPDDIと仕様上の共通点が多い。ただ,CDDIはTPDDIよりも製品名に近い。CDDIは,米Cisco Systemsに買収された米Crescendo CommunicationsがTPDDIの標準化に先駆けて製品化した。
 より対線版のFDDIとしては,CDDIのほかに,TPDDI,SDDIがある。

リンクアグリゲーション 【link aggregation】

サーバーとLANスイッチの間,または2台のLANスイッチの間を接続する複数の物理リンクを1本に束ねる技術。高速なインタフェースを利用せずに帯域を増やせる。2000年3月にIEEE802.3adとして標準化された。リンク・アグリゲーションを使うことを「トランキング」と呼ぶ。

複数の回線を仮想的にひとつの回線と見なすことで、通信速度および耐故障性を向上させる技術のこと。IEEEによってIEEE802.3ad規格として規定されている技術のことで、LANを構成する時に用いられる。リンクアグリゲーションでは、複数の回線をひとつの回線と見なし、並列にデータを送信することでデータ通信速度を向上させる。

リンクアグリゲーションで10Mbpsの回線10本を使用した場合は最大100Mbpsで通信を行うことができる。また、複数の回線を用いることで、どれかの回線に障害が生じた場合にも通信を続けることができ、単一の回線を用いるよりも耐故障性において優れた手法である。10Mbps回線10本のうち2本が断線し通信できなくなった場合でも、残りの8本を使用して理論上80Mbpsで通信を続けることができる。リンクアグリゲーションは複数の回線を束ねて通信速度を向上させるという性質から、比較的安価なケーブルでも高速通信が可能になるという利点もある。

リンクアグリゲーションは隣接する装置同士でLANを構成する場合に用いられる技術であり、装置同士は直接(イーサネットケーブルなどで)接続する必要がある。ADSLや光回線などのWANに対して用いられる技術ではない。


マルチパート 【multi-part】  (MIMEマルチパート)

一通の電子メールに複数の異なる種類のデータを格納する方式。メールにASCII文字以外のデータを格納するための「MIME」規格の拡張仕様。インターネットの技術仕様の標準化にあたっているIETFにより、RFC 2112として規格化されている。添付ファイルとして画像を送ったりするのに使われる。従来、メールはヘッダと本文という2つの部分しか持てなかったが、マルチパート仕様により、「区切り文字」を境に任意の数の部分(パート)に分割することが可能となった。これにより、例えば1つのメールに本文、画像、ワープロ文書、音声をまとめて送受信することができる。一つのパートを複数のマルチパートに分割する「入れ子」構造も可能である。

BGP-4 border gateway protocol version 4

AS(autonomous system)間で利用するルーティング・プロトコルであるEGPs(exterior gateway protocols)の一つ。RFC1771で規定。インターネット・バックボーン上でプロバイダ同士がIPv4のルーティング・テーブルを交換する際に用いる。ルーティング・テーブルの交換にはTCPを使う。
 特徴は,ルーティング・テーブルが変更されたときだけ,その差分データを交換する点。差分データを受け取ったルーターは,自身のルーティング・ポリシーを適用し,それ以降どのような経路でパケットを転送するかを決定する。
 BGP-4は,CIDR(classless inter-domain routing)に対応する唯一のEGPsでもある。クラスの概念にとらわれずに複数の経路情報を一つにまとめて扱うことで,増え続ける経路情報の削減にも一役買っている。BGP-4を扱うルーターは,BGPスピーカと呼ばれる。
TCP/IPネットワークでデータを送受信する際に、あらかじめルータに設定されたデータ到達経路ではなく、ルータが適切な到達経路を自動的に選択することで、到達経路の手動設定を不要とするルーティングプロトコルの1種。インターネットのように大きなTCP/IPネットワークでは、ISPや企業といった組織ごとのネットワークをAS(Autonomous System)という単位で扱い、ルーティングプロトコルは、異なるAS間で利用されるEGP(Exterior Gateway Protocol)と、同一のAS内で利用されるIGP(Interior Gateway Protocol)に分類される。BGP4は、現在のインターネットにおけるEGPのスタンダードとみなされている。
経路制御プロトコルの分類方法はいくつかありますが、制御しようとする経路の対象範囲によって、EGP(Exterior Gateway Protocol)、IGP(Interior Gateway Protocol)の二つに大別することができます。EGPはインターネット上で組織間の経路情報をやり取りする経路制御プロトコルであり、BGPはEGPに分類されます。組織の内部で完結する経路制御プロトコルをIGPと呼び、RIP(Routing Information Protocol)やOSPF(Open Shortest Path First)、EIGRP(Enhanced Interior Gateway Routing Protocol)などはIGPに分類されます。また、古くはEGPという名称の経路制御プロトコルも存在しましたが※1、今日ではほとんど利用されていません。経路制御プロトコルのEGPと組織間での経路情報をやり取りするプロトコルの総称としてのEGPが混在する場合には、後者をEGPsと表記し、区別することがあります。

現在のBGPはRFC4271で定義されるBGP-4(BGP version 4)を指し、BGPとBGP-4という単語はほぼ同じ意味であると言えます。

CHAP 【Challenge Handshake Authentication Protocol】  (チャレンジハンドシェイク認証プロトコル)

PPPなどで利用される認証方式の一つ。認証情報のやり取りが暗号化されるため、PAPなどよりも安全性が高い。CHAPでは、まず「チャレンジ」と呼ばれる乱数文字列をサーバからクライアントに送る。クライアントはこれを元に自身のパスワードを暗号化して返す。サーバはクライアントのパスワードを記憶しているので、同様の暗号化をして、その結果とクライアントから返された暗号とを比較することでユーザの認証を行うことができる。途中経路でこのやり取りを盗聴されても、手に入るのは暗号化された情報なので、パスワードを盗まれることはない。また、接続中にも何度となくチャレンジを送信することで、「なりすまし」行為も防止することができる。

PPP 【Point to Point Protocol】

電話回線を通じてコンピュータをネットワークに接続するダイヤルアップ接続でよく使われるプロトコル。OSI参照モデルのデータリンク層にあたり、ネットワーク層以上のさまざまなプロトコル(TCP/IP、IPX/SPX、NetBEUIなど)と併用して用いる。認証機能や圧縮機能もあり、将来的に新しいプロトコルをサポートすることもできる。PPPプロトコルをEthernet上で利用するプロトコルがPPPoEである。

PPPoE 【PPP over Ethernet】

PPPの機能をEthernetを通して利用するためのプロトコル。インターネット関連の技術標準を策定するIETFにより、RFC 2516として標準化されている。

PPPはもともと、電話回線やISDN回線など、発呼を要する通信回線を介してネットワークに接続するために開発されたが、これをLANなどの「つなぎっぱなし」の環境でも利用できるようにしたものがPPPoEである。通常のPPPと異なり、ネットワークカードの持つ固有の「MACアドレス」によって双方のコンピュータを識別し、その間に仮想回線を展開している。

PPPoEを利用すると、LAN上からもユーザ認証やIPアドレスの割り当てなどが可能になる。これを利用すれば、ADSLやCATV、光ファイバーなどによる常時接続サービスにおいて、接続するプロバイダを簡単に切り替えられるようになる。日本国内でも多くのADSL接続サービスがPPPoEを採用している。

PAP 【Password Authentication Protocol】

不正なユーザがネットワークに侵入するのを阻止するセキュリティプロトコルの一つ。パスワードによってユーザが偽装かどうか識別する。PPPによるダイヤルアップ接続の際に利用される。パスワードが暗号化されないなどの弱点がある。


PAPはパスワードを平文で流す

PPPでは物理的なリンクが確立した後,ユーザーIDとパスワードをプロバイダのサーバーへ送って,接続するための認証を受けます。この時に用いられるのがPAPです。

 PAPはPassword Authentication Protocolの略称で,認証のためのIDとパスワードを暗号化せずにサーバーへ送ります。これだと,盗聴などでパスワードが簡単に第三者にバレてしまいます。ところが,家庭からプロバイダに接続する際には,このPAPが多く使われていました。少し不安な感じもしますが,パスワードが平文で流れている区間は電話線になるため,多数の人の目にさらされるインターネットなどよりは比較的安全なのです。

CHAPはチャレンジ・レスポンス方式を採用

もう一つの認証プロトコルであるCHAPは,Challenge Handshake Authentication Protocolの略で,チャレンジ・レスポンス方式を用いて,伝送経路上にパスワードそのものを流さないように工夫しています。チャレンジ・レスポンス方式については,前回(第2章の第5回「ワンタイム・パスワード」)で詳しく解説していますので,そちらをご参照下さい。

 よりセキュリティを高めた認証を使いたい場合は,認証プロトコルにCHAPを選択することができます。もちろん,ユーザーのコンピュータと,プロバイダのサーバーのどちらもCHAPに対応している必要があります。

PPPoEでもPAPやCHAPが使われる

家庭から利用できるブロードバンド接続サービスにはいろいろありますが,いずれのサービスを利用する場合も,事前に購入した機器,あるいはプロバイダが用意した専用機器に,パソコンをLAN(イーサネット)で接続するのが一般的です。

 しかし,LANは認証の仕組みを持っていません。そこで,多くのプロバイダはPPPoE(PPP over Ethernet)という仕組みを採用しています。もともと認証の機能を持っているPPPをイーサネット上で使えるようにした技術です。

 「PPPをイーサネット上で使用する」というのはイメージしにくいかもしれません。具体的に言うと,PPPフレームにPPPoEのヘッダーを付与し,それをLAN(イーサネット)のフレームで包むのです(図2)。あとは,基本的にPPPのやりとりと同じです。つまり,PPPoEでも認証のためにPAPやCHAPが利用されるわけです。


PPPで使われるPAPとCHAP

ポイント
●ダイヤルアップ接続などで使われるプロトコルのPPPには,PAPとCHAPという2種類の認証プロトコルが採用されている。

●このうち,PAPはパスワードが平文で流れる。

●CHAPはチャレンジ・レスポンス方式を採用して,パスワードそのものを経路上に流さない

RSVP【Resource reSerVation Protocol】

ネットワーク上で送信先までの帯域を予約し、通信品質を確保するプロトコル。現在のインターネットではどのデータも平等に扱われているため、テレビ会議やリアルタイムの動画像配信など、即時性、連続性が求められるトラフィックを優先させる目的で開発された。かなり無理な略し方だが(素直に略せば「RRP」)、欧米で手紙(最近では電子メール)の末尾に書く"R.S.V.P."(「Repondez s’il vous Plait」の略。フランス語で「お返事ください」の意味)にあわせたためこうなったようだ。

3ウエイ・ハンドシェイク 3way handshake

TCPによる1対1の通信で,実際のパケットのやり取りを開始する前に行う通信確立手順。クライアントとサーバーの間で三つのパケットをやり取りする。手順は次の通り。まず,通信をしたいクライアントが,コネクションを確立するようSYNパケットをサーバーに送信する。サーバーがこのパケットを受けると,受け取ったことを確認する旨のパケット(ACK+SYN)を返信する。クライアントが再度,受信確認応答のACKパケットを返信すると,初めてコネクションが確立される。

SIPの基本用語と構成要素

SIPで意外と誤解されがちなのが、その機能だ。SIP自体は、「セッションの開始/変更/終了」の基本的な機能のみしか提供しない。後は、セッション間の通信を安全に行うための暗号化機能である。これには、HTTPと同様にSSL/TLSが用いられる。VoIPで重要な帯域制御やマルチメディア・データのハンドリングなどの機能は、SIPでは標準で提供されない。SIPの利用に当たっては、下記のプロトコルなどと併せて使用することが前提となる。


•RTP(Real-time Transport Protocol):QoS制御
•RTSP(Real-Time Streaming Protocol):ストリーミングメディアの制御
•MEGACO(MEdia GAteway COntrol):PSTNへのゲートウェイの制御
•SDP(Session Description Protocol):マルチメディア・セッションの制御

 SIPでは基本的なセッション制御のみにフォーカスし、ほかのプロトコルでその機能を補う。SIPがシンプルで拡張性が高いのも、このようなプロトコル形態を取っているためである。

リバースプロキシ【reverse proxy】

特定のサーバの代理として、そのサーバへの要求を中継するプロキシサーバ。代行されているサーバにアクセスしようとしたユーザは全てリバースプロキシを経由することになるため、サーバが直接アクセスを受けることはなくなる。

中継時にパケットの内容やURLをスキャンするような機能を組み込めば、セキュリティが強化される。

また、特にアクセスの多いコンテンツをキャッシュに保存することで高速化したり、パスワード認証によってアクセス制限をするなどの機能を持っていることも多い。

社内LANなどの内部ネットワークとインターネットとの接点に置かれ、外部からWebサーバなどネットワーク内部へのアクセスを中継することもあるが、その様子が通常のプロキシ(フォワードプロキシ)の「内部から外部へのアクセスを中継する」動作と反対であることが「リバース」の由来であると言われている。

シングルサインオン

シングルサインオンとは、複数のサーバやアプリケーションを利用する際に必要なID/パスワードの認証を、1度の認証手続きだけで済ませてしまうようにする技術だ。認証手続きを1度行った以降は、シングルサインオンに設定されているアクセス権限に従って、サーバやアプリケーションに認証手続きなしでアクセスすることができるようになる。

シングルサインオンを実現する2方式
●エージェント型
 エージェント型のシングルサインオンとは、各Webサーバに“エージェント”と呼ばれる認証を代行するソフトをインストールしてシングルサインオンを実現するタイプの製品を指す。端末から1度ログインすると、バックエンドのサーバからWebブラウザに対してアクセスチケット(Cookie)が発行される。その後、他のアプリケーションにアクセスする時には、そのCookieをWebブラウザが送る。エージェントはCookieを判別して認証済みかどうか、アクセス権を持ったユーザかといったことをバックエンドサーバに問い合わせてシングルサインオンを実現する。
●リバースプロキシ型
 リバースプロキシ型のシングルサインオンとは、ユーザからの認証要求を一括して受け付けるサーバを導入してシングルサインオンを実現するタイプの製品だ。業務アプリケーションが稼働しているサーバに新たなソフトを追加する必要がなく、プラットフォームに依存せずにシングルサインオンを実現できるというメリットがある。ただし、導入時にはシングルサインオン環境に含めるすべてのアプリケーションへのアクセスがプロキシサーバを経由するように、ネットワーク構成を変更する必要がある。


バックエンド

コンピュータシステム全体の構成において、エンドユーザがWebブラウザなどを通して要求した命令を、後方で受け取って処理するシステム構成要素を指す。具体的にはデータベースサーバやアプリケーションサーバなどが、バックエンドにあたる。これに対し、エンドユーザが直接操作するWebブラウザやクライアントPCなどのシステム構成要素をフロントエンドと呼ぶ。また、データベースサーバ、アプリケーションサーバ、Webサーバといった要素で構成される3階層システムでは、データベースサーバがバックエンド、Webサーバがフロントエンドと捉えられる。

IPスプーフィング【IP spoofing】

偽のIPアドレスを送信元にセットしたパケットを送り込む攻撃手法。

不正侵入の手段として使われることが多く、その際、信頼されているコンピュータに成りすまして認証をパスするという手口が利用される。企業の情報システムでは、プライベートIPアドレスからアクセスすると利用できる機能などがあるが、IPスプーフィングによってプライベートアドレスを詐称することにより、外部から不正にこうした機能にアクセスできてしまう。

ほかにも、DoS攻撃の際に送信元が割り出されないように別のコンピュータのIPアドレスを名乗るなどの応用例もある。


SPF【Sender Policy Framework】

メールの送信元アドレスの偽装を防止する技術。Pobox.com社の創設者Meng Wong氏が提唱した方式で、無差別に大量に送られる広告メール(SPAMメール)の抑止につながるとして期待されている。

あるドメインのメールを送信することができる正規のサーバのIPアドレスをリストして管理する。そのドメインと無関係なメールサーバを利用して送信元を偽ったメールを送信しようとすると、受信側でそのことを検出して自動的に受け取りを拒否することができる。これにより、SPAM業者が大手プロバイダなどの有名なドメイン名を含むメールアドレスを利用することを防ぐことができるようになる。ただし、多くの企業やプロバイダが参加しなければ効果が上がらず、また、SPAM業者が自前ドメインのメールを送信することは防げない。受け取りを拒否するドメインのブラックリストを用意するなど、別の対策を併用する必要がある。

IETFで標準化が検討された際、Microsoft社が提唱していた同種の技術「Caller ID for E-Mail」とSPFを統合した「Sender ID」仕様が固まり、標準として普及するかに見えたが、同規格にMicrosoft社の特許が含まれることが分かり、SPF自体も標準案として勧告されることになった。Sender IDと最新版のSPFは内容的にはほぼ同様となっているため、これらをまとめて「SPF/Sender ID」と表記することもある。


SOA

SOA(Service Oriented Architecture:サービス指向アーキテクチャ)は,アプリケーションなどをコンポーネント化(部品化)し,それらを組み合わせてシステムを作る設計手法である。システムを柔軟に変更できることなどがメリットだ。ただし,そのような手法はこれまでもあった。オブジェクト指向やEAIといった従来の技術との違いに注目し,「SOAとは何か」を解説する。


QoS【Quality of Service】

ネットワーク上で、ある特定の通信のための帯域を予約し、一定の通信速度を保証する技術。ATMにはすでに実装されている。音声や動画のリアルタイム配信(ラジオ・テレビ型のサービス)やテレビ電話など、通信の遅延や停止が許されないサービスにとって重要な技術。さまざまな通信インフラが混在するインターネット上でQoSを実現するため、標準プロトコルRSVPの策定などの技術開発がすすんでいる。

アドミッション制御

アドミッション制御とは、これから通信をおこなう2者間で、その通信のために指定された通信帯域が確保できるかどうかを判断することをいう。より一般化された表現をすれば、資源の動的な配分方法を判断することをいう。電話網で言えば、呼び出し時に発信元から着信先までのネットワークパスを確保することに相当する。

リゾルバ

リゾルバ(resolver)とは、ドメイン名を元にIPアドレスの情報を検索したり、IPアドレスからドメイン名の情報を検索する、名前の解決(name resolution)を行うソフトウェア・プログラムです。ネームサーバがDNSの情報提供を担う側であるのに対し、それを利用してドメイン名から必要な情報を解決(resolve)する側になります。

 リゾルバには「フルサービスリゾルバ (Full-Service Resolver)」と「スタブリゾルバ(Stub Resolver)」がありますが、単に「リゾルバ」と呼んだ場合には、一般的に「スタブリゾルバ」のことを指す場合が多いです。スタブリゾルバは、利用者から出される要望を元に、端末側で動作する検索プログラムです。

 Webブラウザやメールソフトでドメイン名を入力する場面があると、そのアプリケーションは、実際に通信を行うサーバのIPアドレスを調べるために、スタブリゾルバを呼び出します。スタブリゾルバはフルサービスリゾルバとの橋渡しとして動作し、調べたいドメイン名に関して再起検索をしてもらい情報を得ます。

 スタブリゾルバは、フルサービスリゾルバやコンテンツサーバとは異なり、単独の名前の付いたプロセスではありません。関数やライブラリとしてOSから提供されることが多いです。

 Windowsの「TCP/IP のプロパティ」や UNIX 系OSの/etc/resolv.confにネームサーバのIPアドレスを指定することがあると思いますが、これはスタブリゾルバの動作を制御するもので、交信するフルサービスリゾルバを指定しています

RARP【Reverse Address Resolution Protocol】

TCP/IPネットワークにおいて、Ethernetの物理アドレス(MACアドレス)からIPアドレスを求めるのに使われるプロトコル。IPアドレスを元に物理アドレスを求めるのはARP。

WebDAV【Distributed Authoring and Versioning protocol for the WWW】

WWWでファイルの転送に使われるHTTPを拡張し、クライアント(Webブラウザ)からWebサーバ上のファイルやフォルダを管理できるようにした仕様。HTTP 1.1を拡張した仕様で、IETFによってRFC 2518として定義されている。

従来のHTTPはWebサーバが公開しているファイルをWebブラウザへ送信するためのプロトコルだったが、WebDAVはこれを拡張し、クライアントで作成された文書をサーバに送信して公開したり、サーバ上のファイルやフォルダの一覧を取得したり、ファイル・フォルダの複製・移動・削除が行えるようになっている。

基本的なファイル・フォルダ管理機能のほかにも、Webページの作者や作成日などの付加情報を管理する機能や、編集中の文書を他のユーザが書き換えられないように保護(ロック)する機能、ファイルの修正情報(リビジョン情報)を管理する機能などがある。

誰でもサーバの内容を改変できるのは危険なため、通常は、ユーザ名とパスワードによるユーザ認証を行い、権限のあるユーザのみがWebDAVを利用できるよう設定する。

ファイル転送などの機能はFTPに近いとも言えるが、HTTPの拡張仕様であるため、SSLによる暗号化やプロキシなどをそのまま利用することができる。

WebDAVを利用するには、WebサーバとWebブラウザの双方が対応している必要がある。最近では、Internet ExplorerやIIS、Apacheなど有名なソフトウェアの最新版はたいていWebDAVに対応しているか、簡単にWebDAV機能を追加できるようになっている。

ウィンドウ制御【window control】

インターネットで標準的に用いられるトランスポート層のプロトコルであるTCPなどで採用されている、効率的なデータ転送の方式の一つ。「ウィンドウ」(window)と呼ばれるバッファメモリ領域を確保して、大きな単位でデータを転送する方式。

通常、TCPのようなコネクション型通信ではデータを「セグメント」(segment)と呼ばれる小さな単位に分割し、「セグメント1の転送要求→セグメント1の受信→セグメント1の確認応答→セグメント2の転送要求→セグメント2の受信→セグメント2の確認応答→セグメント3の転送要求…」といった順序で行われる。

このとき、セグメントをまとめてより大きなサイズの単位として一度に転送することで、より通信効率を高めたのがウィンドウ制御である。ウィンドウ制御では、送信側、受信側がそれぞれ用意したウィンドウの容量(ウィンドウサイズ)に収められるだけのセグメントをまとめて転送する。受信側はウィンドウに届いたデータを順次処理していき、受信できたセグメントの情報を確認応答として送信側に送る。送信側は応答を見ながら、欠落したセグメントの再送などを行う。この一連の処理をウィンドウ制御という。

ウィンドウの大きさはコンピュータのメモリ容量や処理能力に依存するため、OSの初期設定ではどんな性能のコンピュータでも正常に動作するよう、小さ目の値になっていることが多い。このため、最新のコンピュータを購入した時などには、ネットワーク設定ツールなどを使って受信ウィンドウサイズ(RWIN)を拡大することで、通信速度が向上する場合がある。

TCP ではデータを送信するたびに、ACK による確認応答が必要になるため、
送信するパケットが多ければ通信性能が悪くなってしまいます。

これを解決するための機能がウインドウ制御という機能です。

ウインドウ制御とは「ウインドウ」といわれるバッファを用意して、
大きな単位でデータを転送することで、効率化を実施します。

この「ウインドウ」の大きさを「ウインドウサイズ」といいます。
受信側ノードは送信側ノードにスリーウェイハンドシェイクを実施した時に
ウインドウサイズを伝えます。

もちろん前回説明しましたが、通信の最中にこのサイズは変化します。


ウインドウ制御が無い場合
まず、ウインドウ制御が無い場合のやりとりを見てみましょう。

以下の図のようにウインドウ制御が無い場合は、データを送るごとに ACK
による確認応答を受信するのを待ってから次のデータを送信していきますので、
通信性能がどうしても悪くなってしまいます。


ウインドウ制御がある場合
逆にデータをまとめてより大きなサイズの単位で一度に
転送してしまえば、通信効率が高まります。

ウインドウ制御は送信側ノード、受信側ノードがそれぞれ用意した容量に
納められるだけのデータをまとめて転送します。

受信側ノードでは、受信したデータを順次処理していき、受信できた
セグメントの情報をまとめて ACK による確認応答を送信側ノードへ
送信します。

送信側ノードでは、ACK を確認しながら、欠落したデータの再送を行います。

スライディング・ウインドウ
ウインドウ制御でデータをまとめて転送し、Ack の返答があったら
転送したセグメントをウインドウの外に出し、次に転送するセグメントを
ウインドウに入れていきます。このような動作を、ウインドウがスライドしていくように動作することから、
「スライディング・ウインドウ」と呼びます。


VRRP【Virtual Router Redundancy Protocol】

ルータの多重化を行うためのプロトコル。VRRPに対応した複数のルータを1つのグループに所属させ、通常はそのうち1つのルータが通信を行うが、そのルータが障害を起こした時に同グループに属するルータが自動的に通信を受け継ぐ。同一グループで通信を行うルータは1台に限られるが、1つのルータが複数のグループに所属することもできるため、設定によって負荷分散を同時に実現することも可能。


フォワード・プロキシ

キャッシュ・サーバーの設置方法の一つ。インターネット接続事業者(プロバイダ)のアクセス・ポイントなど,エンドユーザーのなるべく近くに配置して,Webアクセスなどのスループットを向上させる手段である。あるネットワークに属するユーザーのためだけに利用させるのが前提となる。例えば,社員向けに企業ネットワークのインターネットへの接続経路に設置したり,プロバイダが会員向けにアクセス・ポイントに設置したりする。


リバース・プロキシ

ある特定のサーバーへのリクエストを代行するプロキシ・サーバーのこと。外部のインターネットから,内部のイントラネットなどにあるサーバーにアクセスするような目的の場合に使用されることが多い。通常のプロキシ・サーバーが内部から外部サーバーへのアクセスを代行し中継する動作の逆であることが「リバース」の由来であるとされている。
 また認証機能や,アクセス制御機能を持つものも多く,外部からアクセスされた際のセキュリティ強化対策を狙ったものが多い。


チャレンジ/レスポンス認証【challenge and response authentication】

ユーザ認証に使われる文字列に特殊な処理を施すことにより、通信途中にパスワードなどが盗聴されるのを防ぐ認証方式。インターネットなど安全でない通信経路を利用してユーザ認証せざるを得ないような環境で用いる。

チャレンジ/レスポンス方式では、まず認証を受けたいクライアントが認証要求をサーバに送り、サーバはそれに対しランダムな数値列(「チャレンジ」と呼ばれる)を返信する。クライアントは、ユーザが入力したパスワードとチャレンジを特定のアルゴリズムに従って合成し、「レスポンス」と呼ばれる数値列を作成し、サーバに送信する。サーバ側では、送信したチャレンジとあらかじめ登録されたそのユーザのパスワードから同じようにレスポンスを作成し、送られてきたレスポンスと比較する。レスポンスが一致すれば、パスワードは正しいことになり、認証成功となる。

レスポンスの生成は一方向関数などによって行われ、レスポンスだけを入手しても元のパスワードを割り出すことができないようになっている。平文のパスワードではなくチャレンジとレスポンスを送受信することにより、パスワードなどが盗聴されるのを防ぐことができる。

DNSポイズニング【DNSキャッシュポイズニング】

あるドメインについて偽の情報を発信し、インターネット上のDNSサーバに伝播させることにより、一般の利用者がそのドメイン内のサーバに到達できないようにしたり、ドメイン所有者の意図しない別のサーバにアクセスを誘導する手法。

この手法を利用して、有名な商取引サイトのドメイン情報を書き換えて詐欺サイトに誘導することで、クレジットカード番号などを詐取する攻撃手法を「ファーミング詐欺」という。また、近年では、違法または反社会的な情報やサービスを提供しているWebサイトなどへの一般利用者のアクセスを遮断するため、ネットワーク事業者などが国の要請や法律の規定に従って、あえてそのドメインへのDNSポイズニングを行なう場合がある。

古いDNSサーバソフトの仕様では、あるドメイン情報を管理するサーバから送られてくる情報に別のドメインの情報が紛れ込んでいても、特に確認することなく受け取って保存してしまう。詐欺などで利用される攻撃手法としてのDNSポイズニングでは、この脆弱性を悪用して、本来管理権限の無いドメインの情報をいろんなDNSサーバに勝手に送りつけて書き換えてしまうことにより、外部からのそのドメインへのアクセスを所有者に無断でコントロールする。

1997年にドメイン管理団体の一つであるinternic.netサイトが乗っ取られ、本来存在しないトップレベルドメインが勝手に新設されてしまった事件を受け、以後のDNSサーバにはすべてのDNS情報が正規の管理権限を持ったサーバから送られてきたかどうかを認証する機能が組み込まれている。しかし、古いサーバソフトを更新せずに使い続けているネットワークでは現在でも偽情報に塗り替えられてしまうことがある。

FQDN【Fully Qualified Domain Name】(完全修飾ドメイン名)

インターネットやイントラネットなどのTCP/IPネットワーク上で、ドメイン名・サブドメイン名・ホスト名を省略せずにすべて指定した記述形式のこと。例えば、「www.e-words.ne.jp」はFQDNだが、「e-words.ne.jp」はホスト名が省略されているのでFQDNではない。

オーバーレイネットワーク【overlay network】

あるネットワークを基盤として、その上に築かれた仮想的なネットワークのこと。下位層の構造が隠蔽され、上位層ネットワークの利用者は下位層の形態や制御などを意識せずに利用できるようなもののことを指す。VPNやP2Pネットワークなどがこれに該当する。インターネットを利用したアプリケーションには独自のプロトコルや制御ソフトを使ってオーバーレイネットワークを形成するものが数多く存在する。

オーバーレイネットワーク新時代
手軽にセキュアなネットワーク環境を実現するL2Connect

アプリケーションへの依存性が低いレイヤ2レベルの仮想プライベートネットワークを、実に簡単に張れると話題になったSoftEtherの登場以降、レイヤ2レベルで仮想ネットワークを構築する手法が一般によく知られるようになった。

 イーサネットのレベルから仮想化を行うことで、その中に通すトランスポートプロトコルやアプリケーションにまったく依存しないシステムを構築できることが、こうした技術の最も大きな魅力だろう。現在、運用しているアプリケーションをまったく変えることなくネットワークの仮想化を実現できるのだ。

 三菱マテリアルはそうしたトレンドにいち早く適応したベンダだ。L2VPNソフトウェアを開発・販売するとともに、さまざまなソリューションとしてユーザーに提案してきた。その三菱マテリアルが今年の秋、オリジナル開発の「L2Connect」を発売した。レイヤ2仮想ネットワーク製品を最もよく知るベンダの1つでもある同社は、なぜL2Connectの自社開発を決断したのだろうか。

 その背景を取材してみると、なるほど、例えばSoftEtherとは異なるアプローチの製品であることが見えてきた。三菱マテリアルは企業ユーザーからのニーズをくみ上げ、エンタープライズレベルの大規模案件にもスケーラブルに対応できるパフォーマンスと、多数のクライアントに対する管理性を重視してL2Connectを設計したのである。その発想は、いわゆる“VPN製品”とは一線を画すものだった。


L2Connectが必要な理由
L2Connectがユニークな点は、L2レベルの仮想化を行う技術でありながら、クライアント/サーバの形式を採用していないところにある。

 SoftEther(PacketiX)に代表されるほかの技術は、イーサネットをエミュレートするために、イーサネットNICと同じ振る舞いをする仮想NICをクライアントにインストールする。別途、仮想ハブを立ち上げておき、そこに接続する(仮想的なツイストペアケーブルを接続するイメージ)ことで、仮想ネットワークを実現している。つまり典型的なクライアント/サーバ型ソリューションだ。

 仮想イーサネットであるため、トラフィックコントロールを行うには、ルーティングテーブルを作りパケットの流れをある程度制御しなければならない。その一方で、アプリケーションからは完全にNICとして認識されるため、既存アプリケーションに対する変更は不要となる。

 一方、L2Connectの仮想ネットワークも、アプリケーションから普通のイーサネットにしか見えない点は同じ。しかしL2ConnectはイーサネットNICやハブをエミュレートするのではなく、自身がスイッチのように振る舞う。

 L2Connectネットワークを構成するコンピュータは、すべて同じように仮想スイッチとして動作し、それぞれの仮想スイッチ間にケーブルをつなぐようにコネクションを張れば、MACアドレスを見て仮想スイッチがパケットを目的の仮想スイッチまで届ける。つまり、L2Connectにはクライアントやサーバといった概念がなく、すべての構成メンバーが等価に扱われるのである(ほかに、オープンソースであるOpenVPNが同様の形式を取っている)。
このため、大規模な仮想ネットワークを構築する際、トラフィックのコントロールをルーティングテーブルのメンテナンスで行う必要がなく、必要に応じてケーブルをつなぎ替えるようにコネクションを張るだけで運用できる。この運用の容易さがL2Connectの魅力の1つだ。

 またイーサネットNICではなく、スイッチをエミュレートする仕組みを採用したことでアーキテクチャがシンプルになり、パフォーマンスを向上させやすいというメリットもある。トラフィックの分散が容易という特徴も、パフォーマンスを向上させるうえで重要なポイントだろう。


柔軟性と高いセキュリティレベル
レイヤ2仮想ネットワークの経験が豊富な三菱マテリアルが開発した製品だけに、セキュリティ面でもいくつかの特徴的な部分がある。

 一般的なIDとパスワードによるRADIUS認証に対応するほか、電子証明書による認証もサポート。USBキーなど、外部の認証デバイスを活用することもできる。

 また、SoftEtherなどではWindows上からNICとしてクライアントソフトウェアが認識されるため、Windows自身の機能で簡単に社内ネットワークなどとブリッジすることが可能だった。しかし、L2Connectでは通常のアクセス用クライアント(L2Connect Remote Access)とブリッジが可能なクライアント(L2Connect Remote Bridge)のライセンスを分けている。

 加えて接続先がどちらのクライアントソフトウェアを用いているかを判別できるため、ブリッジ可能なユーザーや機器を限定し、クライアントPC側の運用によってセキュリティホールが発生しないよう工夫されている。もちろん、MACアドレスによるアクセス制御も可能だ。

 暗号化に関しても、OpenSSLを製品内部で用いており、万一、脆弱性が発見された場合でも速やかにアップデートできるというメリットがある。もちろん、幅広く使われているオープンソースのコードであるため、セキュリティレベルや暗号強度、バグなどの点が実証されている点も見逃せない。すでにパイロットユーザーによる大規模な試験運用も行われており、数千人規模の仮想ネットワークにおいても高いスケーラビリティを発揮しているという。

 レイヤ2仮想ネットワークのソリューションに初期から加わっていた三菱マテリアルだけに、過去の事例やサポートの実績も豊富だ。高いセキュリティレベルを維持したまま、オーバーレイネットワークを可能な限りシンプルに構築できる。それは製品に過去の経験が生かされているためだろう。

 こうしたL2Connectの機動性、機能性、安全性などに呼応して、L2Connectとともに動作するサードパーティ製品との組み合わせも可能になってきた。

 例えばカオスウェアと共同開発中のファイル暗号化ソフトは、特定ネットワークに接続している場合のみ、暗号を解いてファイルを参照可能にする機能を実現するという。ユーザーはL2Connectで仮想ネットワークにアクセスしている時には、通常どおりにファイルを扱えるが、コネクションが切れるとファイルが開けなくなる。

 またMVNO(仮想移動体通信事業者)の日本通信と協業し、持ち出しPCのインターネットアクセス時に、L2Connectを経由しなければ通信が行えないよう制限を掛けるソリューションも開発されている。

ユビキタス・ネットワークubiquitous network

あらゆる情報端末、機器、(ICチップを搭載した)物品が、有線/無線の多様なネットワークによって接続され、いつでもどこからでもさまざまなサービスが利用できるようになるネットワーク環境、利用環境のこと。

 もともと日本では、ノートPCやPDA、携帯電話、カーナビゲーションなどによるモバイル機器の利用を好むユーザーが多かったが、1999年2月にNTTドコモが「iモードサービス」を開始すると、爆発的に「携帯IP接続」が普及した。これを機に、各種モバイル機器をネットワーク接続、インターネット接続する技術やサービスが次々に登場し、従来の“モバイル・コンピューティング”が大きな転換を迎えた。

 この状況を背景に、マーク・ワイザー(Mark Weiser)氏のユビキタス・コンピューティングの概念を借りて、野村総合研究所が提唱したのがユビキタス・ネットワークである。

 これは、日本が圧倒的な競争優位を持つ各種情報機器を光ファイバ、ADSL、IMT‐2000、FWA、ブルートゥースなどのインフラで結ぶことにより、高度なネットワーク利用環境を実現しようという構想を示すものである。例えば、携帯電話からほかの場所にある会社のコンピュータにアクセスできたり、PDAやマイクロプロセッサが内蔵された情報家電、カーナビ、コンビニに設置されているマルチメディア端末などがネットワークで接続されることで場所を問わず、遠隔地のほかのコンピュータ資源が利用できるようになるといったことを指す。

 具体的な機能やサービスは、提唱者やベンダによってさまざまで、例えば携帯電話を電子マネー/電子決済、カギ、定期券、家電機器のリモートコントロールに使うといったもの、あるいはGPS/RFID/IPv6によって人間やモノをネットワーク追跡下に置くといったものなどが挙げられる。

 また、社会や個人の生活スタイルに変化を与えるものとして語られることも多く、総務省は2001年11月、「ユビキタスネットワーク技術の将来展望に関する調査研究会」を発足させ、「平成16年度IT政策大綱」には「ユビキタスネットワーク社会の実現」が盛り込まれている

SSLアクセラレータ【SSL accelerator】

SSLによる暗号通信で送受信されるデータの暗号化・復号を高速に行う専用ハードウェアのこと。

データの暗号化・復号には膨大な処理が必要なため、Webサーバで処理を行うと多くの計算資源を暗号化・復号に費やしてしまい、暗号化しない場合に比べ著しくパフォーマンスが低下する。このため、暗号処理のみを行うハードウェアを用意することによって、サーバの負荷を軽減することができる。

SSLアクセラレータは、PCIカードなどサーバ内に設置するタイプの製品と、サーバとは独立にネットワーク上に設置するタイプの製品があるが、基本的な原理は同じである。ネットワーク上に設置するタイプのSSLアクセラレータには、負荷分散機能など、クライアントからの要求により効率的に応答できるようサポートする機能を備えているものもある。


データマイニング【data mining】

小売店の販売データや電話の通話履歴、クレジットカードの利用履歴など、企業に大量に蓄積されるデータを解析し、その中に潜む項目間の相関関係やパターンなどを探し出す技術。従来は、こうした取引の「生データ」は、経理処理に必要なだけで活用されていなかったが、情報技術の向上により、潜在的な顧客ニーズが眠る「鉱山」として「採掘(mining)」されるようになった。例えば、スーパーの販売データをデータマイニングで分析することにより、「ビールを買う客は一緒に紙オムツを買うことが多い」「雨の日は肉の売上が良い」など、項目間の相関関係を見つけることができる。また、クレジットカードの利用履歴を解析することにより、不正使用時に特徴的なパターンを見つけ出し、あやしい取引を検出するなどの応用も考えられる。


データマート【data mart】

企業のあらゆる情報を格納したデータウェアハウスから、特定の部門が必要とするデータを抜き出した部分集合(サブセット)。データマートの実体は、データベースとその解析・視覚化ツールの組み合わせである。データマートは開発部門、営業部門、経理部門など各部門ごとに構築され、それぞれの部門の要求に応じて解析・視覚化が行えるようになっている。

 データウェアハウスに保存されたデータの中から、部門や個人の使用目的に応じて特定のデータを切り出して整理し直し、別のデータベースに格納したもの。

 セントラル・データウェアハウスが企業全体のデータを統合管理するものなのに対して、特定の部門やユーザーの業務ニーズに合わせて必要なデータだけを抜き出したデータウェアハウス・サブセットといえる。

 データウェアハウスは、基幹システムから取得した生データである“詳細データ”と、検索・分析要求に効率的に応じるための“要約データ”を提供するが、このうち要約データは、ユーザーの分析視点や手法によって異なるものが用意されなければならない。

 そこでセントラル・データウェアハウスから、用途に応じてデータを分けたものがデータマートである。経営者・経理部門・開発部門・マーケティング部門などデータ分析を行うユーザーごとに構築された、データ分析専用のデータベースともいえる。そのため、分析ツールや視覚化ツールもその分析業務に最適なものを用意することができ、取り扱うデータのサイズを小さくすることで、それらツールの処理効率も向上する。 また、処理特性の異なる要求がデータウェアハウスに集中するのを避ける目的でも作成され、データウェアハウスサーバとは別にデータマート専用のサーバを設置することが多い。

 定義としては全体(セントラル・データウェアハウス)の一部という位置付けになるが、現実には部門のニーズにあわせて必要最低限のデータマートを構築し、これを組織横断的なデータウェアハウスに発展させていくといったアプローチが、ビジネス・インテリジェンス導入の堅実な進め方だともされる

メタデータ【meta data】

データについてのデータ。あるデータそのものではなく、そのデータに関連する情報のこと。データの作成日時や作成者、データ形式、タイトル、注釈などが考えられる。データを効率的に管理したり検索したりするために重要な情報である。文書や画像などを保存するファイル形式の多くは、ファイルの先頭にメタデータを格納し、続いてデータ本体を格納するようにできている。

OLAP【On-line Analytical Processing】(オンライン分析処理)

企業が顧客データや販売データを蓄積したデータベースを多次元的に解析し、視覚化するシステム。データウェアハウスなどを使って集められた大量の元データを多次元データベースに格納し、これを様々な角度から検索・集計して問題点や解決策を発見する。例えば、顧客の購入履歴を解析し、売上を地域別や製品別、月別など様々な次元から瞬時に分析することができる。情報技術部門ではなく、解析結果を必要としている部門の人間(エンドユーザ)が直接システムを操作して解析を行う点が従来の解析システムと異なる。設計の違いからROLAPとMOLAPの2種類に大別される。


マルチリンクプロトコル【multi-link protocol】

複数の通信回線を同時並行で用いることにより通信速度を高める技術。日本では一般に、1回線64KbpsのISDN(INS ネット64)回線を2本束ねて128kbpsで通信することをマルチリンクプロトコル接続(MP接続)と読んでいる。

ただし、本来のマルチリンクプロトコルの語義はISDN に限ったものではなく、複数の回線を束ねた系一般について使われる語である。

例えば、郵政省通信総合研究所が開発した、64kbpsのPHS(PIAFS)回線を6回線束ねた384kbpsの通信システムもマルチリンクプロトコル接続である。

マルチリンクプロトコルはユーザ側のターミナルアダプタやダイヤルアップルータなどのネットワーク端末が対応している必要があり、さらに、公衆サービスの場合はプロバイダ側もマルチリンクプロトコル接続に対応していなければならない。

例えば、NTT東西地域会社がサービスを提供しているフレッツISDNではマルチリンクプロトコル接続を許可していないため、ユーザはISDN回線を有していながら常時、1回線分の64kbpsでしか接続できない。


マルチホーミング【multihoming】(マルチホーム)

企業などのネットワークからインターネットなど外部へ接続する際に、複数の経路(ISP)を使って接続すること。

接続を単一のISPに依存する場合に比べ、耐障害性の向上や回線負荷の軽減などが期待できる。ただし、特殊な機器を使用したり、複雑な設定を行わなければならない場合が多く、広く普及するには至っていない。

IGP【Interior Gateway Protocol】

インターネットのようにTCP/IPを用いて複数のネットワークを接続した環境において、各ネットワーク間で接続機器が経路情報をやり取りするためのプロトコル。具体的にはRIPやOSPFがIGPとして用いられる。

大規模なTCP/IPネットワークは、各組織が保有・運用する小規模なネットワークである「AS」(Autonomous System)を単位として、これを相互に接続した形態になっている。このAS内での経路制御に用いられるプロトコルがIGPである。異なるAS間で経路情報をやり取りするプロトコルはEGPと呼ばれる。

RIPは最も初期から用いられているIGPで、30秒間隔でそれぞれのルータがルーティングテーブルを送信し合うことで、経路情報を更新し続ける。RIPでは、最適経路は単純に通過するルータの数によって判断され、通過ルータ数に最大数を設定することで無限ループを回避している。OSPFは第二世代のIGPで、AS内を複数のエリアに分割して管理したり、ルータ間の経路コストを設定する機能などを備えており、RIPよりも高機能と言われている。RIPとOSPF以外にも、RIPに機能を追加したRIP2や、Cisco社の独自仕様であるIGRPなどがある。

EGP【Exterior Gateway Protocol】

インターネットのようにTCP/IPを用いて複数のネットワークを接続した環境において、各ネットワーク間で接続機器が経路情報をやり取りするためのプロトコル(通信規約)の一つ。

大規模なTCP/IPネットワークは、各組織が保有・運用する小規模なネットワークである「AS」(Autonomous System)を単位として、これを相互に接続した形態になっており、境界にあるルータなどの接続機器は経路情報を交換する必要がある。

EGPはこの情報交換を行うための規約の一種で、インターネットの創生期に使われていたもの。ルータ同士の接続をサポートし、AS内で到達できるネットワークの情報や、それぞれのルータがどのASに到達可能かという情報を外部に伝える方法が定義されている。

こうしてルータ同士が経路情報を交換することで、データの経路を制御することが可能になり、ループすることを回避している。

なお、EGPはAS内の経路制御に用いられるIGPとは完全に独立している。

「EGP」という用語は、具体的な規格の名称のほかに、BGPなど、その後登場したルーティングプロトコルの総称としても用いられるため、どちらを指すのかは文脈から判断する必要がある。

初期のEGPは、まだインターネットの規模が小さかった時代に作られたため、信頼性が低かったり複雑なマルチパス環境に対応していないなどの問題点があり、現在ではほとんど使われていない。代わって主流となっているのが、EGPを改良したBGPである。


RIP【Routing Information Protocol】

ネットワーク内でルータなどの制御機器が経路情報を相互に交換するためのプロトコル。TCP/IP用やIPX/SPX用など上位のプロトコルごとに種類があり、それぞれ全く違うものである。ルータ等の制御機器は、RIPで得た経路情報を元にパケットをどこに送ればよいかを判断する。

BGP-4 border gateway protocol version 4

AS(autonomous system)間で利用するルーティング・プロトコルであるEGPs(exterior gateway protocols)の一つ。RFC1771で規定。インターネット・バックボーン上でプロバイダ同士がIPv4のルーティング・テーブルを交換する際に用いる。ルーティング・テーブルの交換にはTCPを使う。
 特徴は,ルーティング・テーブルが変更されたときだけ,その差分データを交換する点。差分データを受け取ったルーターは,自身のルーティング・ポリシーを適用し,それ以降どのような経路でパケットを転送するかを決定する。
 BGP-4は,CIDR(classless inter-domain routing)に対応する唯一のEGPsでもある。クラスの概念にとらわれずに複数の経路情報を一つにまとめて扱うことで,増え続ける経路情報の削減にも一役買っている。BGP-4を扱うルーターは,BGPスピーカと呼ばれる。

IGMP【Internet Group Management Protocol】

同一のデータを複数のホストに効率よく配送するIPマルチキャストで、配送を受けるために構成されるホストのグループを制御するためのプロトコル。あるホストがグループに参加・脱退したり、マルチキャストルータ間でグループに関する情報をやり取りしたりするのに使われる。IPの一部として実装される。


IEEE802.3ae

伝送速度が10Gビット/秒のイーサネット仕様を定めるタスク・フォース。2000年3月に設置。10Gイーサネットの仕様は2000年前半までIEEE802委員会のHSSG(high speed study group)で話し合いが進められてきたが,2000年3月から正式にIEEE802.3aeで標準化作業を開始。2002年6月に標準化作業が完了した。
 10Gビット・イーサネットの標準化に関しては,業界団体「10ギガビット・イーサネット・アライアンス」も協力している。

1000BASE-TX

最高通信速度1GbpsのGigabit Ethernet規格の一つ。カテゴリ6(CAT6)のUTPケーブルを使用する規格で、信号線を上り用と下り用に分けて使用することにより安定した通信品質を得られる。100BASE-TXと同じカテゴリ5e(CAT5e)のケーブルを流用できる1000BASE-Tの普及が先行したため、1000BASE-TX自体はあまり普及しなかったが、10Gigabit Ethernet等への移行をにらんでCAT6ケーブルの普及は進みつつある。

10Gigabit Ethernet【10ギガビットイーサネット】

CSMA/CDにこだわることを止め、物理層によって複数の方式を用意することによって、最大40kmの長距離伝送を可能とし、LANだけでなくMAN(メトロポリタンエリアネットワーク)やWANでの利用も視野に入れている。

また、Fast EthernetやGigabit Ethernetとの互換性から、SONETやATMに比べて導入・維持に必要なコストが低く抑えられるという。

10Gigabit Ethernetの標準仕様はIEEE 802.3aeで、2002年6月にIEEEで標準仕様として採択されたが、それ以前からIEEE 802.3aeに部分的に準拠した製品は発表されている。

なお、標準化を支援する業界団体として、3Com社やCisco社、Intel社などが中心となって10GEA(10Gigabit Ethernet Alliance)が結成されている。

1000BASE-T

最高通信速度1GbpsのGigabit Ethernet規格の一つ。IEEE 802.3abとして1999年に仕様が規定された。

100BASE-TXと同じ、カテゴリ5(CAT5)やエンハンスドカテゴリ5(CAT5e)のUTPケーブルを使用する規格で、4対8芯の信号線すべて使用する。最大伝送距離は100m。ネットワークトポロジーはハブを中心としたスター型LANである。

1000BASE-TはUTPケーブルを利用する規格のため、両端の機器を1000BASE-T対応のものに入れ替えるだけで、既存の100BASE-TXネットワークをGigabit Ethernet対応にできる。

Gigabit Ethernet規格には、この他にIEEE 802.3zとして規定されている1000BASE-X規格群があり、こちらはFibre Channelで使用されている光ファイバーなどのケーブルを使用する。1000BASE-X規格は伝送距離などで優れるが、在来のEthernet規格とは互換性がない。


ハミング符号【ハミングコード】

1950年にベル研究所のRichard Hamming氏によって考案された、データの誤りを検出する符号(誤り訂正符号)の方式の一つ。また、その符号を用いて行うデータの誤り検出。広く普及しているパリティチェックはハミング符号の特殊な場合にあたる。

データを送受信する際に、本来のデータに一定の手順で計算したチェック用のデータを付加して送信することにより、受信側で受け取ったデータに誤りがないかどうかを検証することができる。送受信する1つのブロックにつき1ビットの誤りを検出することができ、正しいデータに訂正することができる。

ハミング符号は後に開発された誤り訂正符号に比べるとシンプルで誤りの検出・訂正能力は弱いが高速に処理できるという特徴があり、ECCメモリやRAID-2の誤り検出に利用されている。

USB 2.0【Universal Serial Bus 2.0】(HI-SPEED USB)

2000年4月に仕様が確定した、USB 1.1のバージョンアップ版となるUSB規格。愛称は「HI-SPEED USB」。最高480Mbpsという高いデータ転送速度を誇り、HDD、CD-Rなどといったストレージ機器を接続しても、十分なパフォーマンスを発揮できるようになっている。

規格としては、USB 2.0は従来のUSB 1.1にHSモードを追加しただけのものとなっている。従って、USB 2.0での転送モードはLS(Low Speed)モード(1.5Mbps)、FS(Full Speed)モード(12Mbps)、HS(High Speed)モード(480Mbps)の3種類となる。

USB 2.0はUSB 1.1との上位互換性が確保されており、今までのUSB 1.1準拠の周辺機器もUSB 2.0環境でそのまま使用できる。しかし、USB 1.1の機器とUSB 2.0の機器が混在した環境では、OSやUSBコントローラ(パソコン側のUSBインターフェース)、USBハブがUSB 2.0に対応していなければ、480Mbpsでのデータ転送は行えない。コントローラと周辺機器の間にUSB 2.0非対応機器があった場合は、USB 1.1として動作するため、転送速度は最高12Mbpsに限定される。ちなみに、ケーブルはUSB 1.1と完全互換のためそのまま使える。

OS側のサポートとしては、Windows XPがUSB 2.0に標準対応するとしていたものの、実際には出荷時点での対応とはならず、Windows Updateを用いてドライバを組み込む形を取ることになった(ドライバは既にリリースされている)。

このほか、Windows 2000向けにもWindows標準のUSB 2.0ドライバが提供されるほか、USB 2.0コントローラカードのメーカーから個別にドライバが提供されている。2002年5月には、USB 2.0を標準でサポートするチップセットが登場し、今後爆発的に普及が進むとみられている。

シリアルATA【Serial ATA】

コンピュータとハードディスクや光学ドライブなどの記憶装置を接続するIDE(ATA)規格の拡張仕様の一つ。従来のATA仕様の後継仕様で、2000年11月に業界団体「Serial ATA Working Group」によって仕様の策定が行われた。同グループにはコンピュータメーカーや記憶装置メーカーの大手が参加している。

シリアルATAは、Ultra ATAなどの現在のATA仕様で採用されていたパラレル転送方式を、シリアル転送方式に変更したもの。これにより、シリアルATAではシンプルなケーブルで高速な転送速度を実現することができる。従来のパラレル方式のATA諸規格との互換性も持っている。さらに、従来はドライブごとに必要だったジャンパピンなどの設定もシリアルATAでは不要になり、ハードディスクなどを「接続すればすぐ使える」ようになるとされている。従来のパラレル方式のATA仕様で転送速度が最も高速なのはUltra ATA/133の133MB/sで、パラレル方式ではこれ以上の高速化は難しいとされる。

シリアルATAの最初の規格「Serial ATA 1.0」は1.5Gbps(1バイトの転送に10ビット使うため、転送速度は150MB/s)と、従来の約1.4倍の速度を実現する。2004年4月には通信速度を3Gbps(転送速度は300MB/s)に引き上げたシリアルATA2(Serial ATA/300、SATA300とも)規格が、2009年5月には6Gbps(600MB/s)のシリアルATA3(Serial ATA/600、SATA600とも)規格が発表された。

クライアント・サーバー・システム

クライアント側のコンピューターとサーバーが、互いに処理を分担しながら連携して動作するシステムのこと。C/Sと略記する場合もある。サーバー側にデータベースを置いてクライアントから利用するケースが多い。
 サーバーの機能とデータベースへのアクセス機能を1台で持つシステムを2階層システム(または2層システム)と呼ぶ。これに対して、サーバー機能とデータベースへのアクセス機能を分けたシステムを3階層システム(または3層システム)と呼ぶ。負荷分散やシステム変更が容易なので、3階層システムが主流になっている。
 そのほか、1台のマシンが集中的に処理を取り仕切り、それ以外のコンピューターは単にその処理結果を表示するだけのシステムは、ホスト型システムと呼ぶ。互いのコンピューターが、対等に処理を分け合うシステムはピアツーピア型システムと呼ぶ。

ストアドプロシージャ【stored procedure】

データベースに対する一連の処理手順を一つのプログラムにまとめ、データベース管理システムに保存したもの。クライアントから引数を渡してそれに基づいて処理を行ったり、クライアントに処理結果を返したりすることもできる。

作成されたストアドプロシージャはすぐに実行できる形式に変換されてデータベースサーバに保存されるため、クライアントから呼び出し命令を送信するだけで処理が実行できる。

通常のようにSQL文を一つずつ送るのに比べて、ネットワークのトラフィックを削減できる。また、サーバ上で構文解析や機械語への変換を前もって終わらせておくため、処理時間の軽減にもつながる。

なお、戻り値を返すストアドプロシージャのことを「ストアドファンクション」と呼ぶこともある。


フールプルーフ【fool proof】

工業製品や生産設備、ソフトウェアなどで、利用者が誤った操作をしても危険に晒されることがないよう、設計の段階で安全対策を施しておくこと。正しい向きにしか入らない電池ボックス、ドアを閉めなければ加熱できない電子レンジ、ギアがパーキングに入っていないとエンジンが始動しない自動車、などがフールプルーフな設計の例である。

「fool proof」を直訳すれば「愚か者にも耐えられる」だが、その意味するところは「よくわかっていない人が扱っても安全」。その思想の根底には「人間はミスするもの」「人間の注意力はあてにならない」という前提がある。安全設計の基本として重要な概念である。


フェイルセーフ【fail safe】

故障や操作ミス、設計上の不具合などの障害が発生することをあらかじめ想定し、起きた際の被害を最小限にとどめるような工夫をしておくという設計思想。

例としては、石油ストーブが転倒すると自動的に消火するよう設計されていることや、加圧水型原子炉の制御棒の電源が切れると制御棒が自身の重さで炉内に落下して自動的に炉を停止させるよう設計してあることなどが挙げられる。


フォールトアボイダンスfault avoidance / 故障排除

高品質・高信頼性の部品や素子を使用したり、故障の生じにくい設計や構造を採用したりすることで、システム全体での障害を回避しようする考え方のこと。そのための設計技法や管理手法、技術をいう場合もある。

 フォールト(fault)とはシステムの構成要素(コンポーネント)が正常でない状態を指し、それを避けること(avoidance)が「フォールトアボイダンス」である。個々の部品やサブシステムの不良や障害を極力少なくすることを通じて、システム全体の信頼性を高めるというのはごく常識的なアプローチだといえる。しかし、システムを構成する要素が何であれ――すなわち、機械部品であれ、ソフトウェアであれ、人間系プロセスであれ――、一定の水準を超えて高品質・高精度を要求すると通常、極端にコストが高くなる。そのため、一般にはフォールトトレランスとの組み合わせによって、信頼性を確保することになる。

 フォールトアボイダンスの方法としては、高信頼部品の採用、テストや検証による良品選別、高信頼化設計・保護設計の導入、作業者に対する教育・訓練、ポカヨケなどの作業手順に対する工夫、品質保証・品質管理体制の整備といったものが挙げられる。

フォールトトレランス【fault tolerance】

システムに障害が発生したときに、正常な動作を保ち続ける能力。

言い換えれば、障害発生時の被害を最小限度に抑える能力のことである。「耐障害性」「故障許容力」などと訳される。アベイラビリティと共に使われることも多い言葉だが、「どれだけ障害が発生しにくいか」ではなく「故障が起こった際にどれだけ耐えられるか」という意味が強い。

有名な例として、複数のエンジンを搭載した大型の航空機は、いずれかが故障しても残りのエンジンである程度は飛び続けられるよう設計されている。コンピュータシステムで言えば、電源を多重化したり、定期的にデータのバックアップを取ること、電源に無停電電源装置を用いることなどがフォールトトレランスにあたる。

DFD【Data Flow Diagram】(データフローダイアグラム)

システム間のデータの流れを示す図。データを発生・吸収・処理・蓄積するシステムの間を、データの流れを示す矢印で繋いで作成する。データの流れが明確になることによって、効率化しやすい場所を容易に発見できる等のメリットがある。

ER図【Entity Relationship Diagram】

データを「実体」(entity)と「関連」(relationship)、「属性」(attribute)という3つの構成要素でモデル化する「ERモデル」を図で表したもの。データベースを設計する際などに広く用いられている。1975年、マサチューセッツ工科大学(MIT)のPeter Chen氏は「世の中に存在するあらゆるものは、実体と関連という2つの概念で表現が可能」としてERモデルを発表し、同時にER図を提唱した。

実体とは、簡潔に言えば名詞で表現されるものであり、管理の対象として存在するものである。関連とは、実体と実体の関係を示したものや、実体に対する操作などのことであり、動詞で表現することができる。また、属性とは、実体の特性や実体に関する情報のことを指す。

ER図の表現手法にはいくつかの記法が提唱されており、最初にChen氏が考案したものを「Peter Chen記法」という。実体を四角形、関連をひし形で表すというシンプルな表記法である。一方、データベースの設計に特化した表記法としては、米国標準技術研究所(NIST)が規格化した「IDEF1x(ICAM DEFinition Language)記法」、James Martin氏が提唱した「IE(Information Engineering)記法」などがある。

ITIL (Information Technology Infrastructure Library)アイティアイエル / アイティル / ITインフラストラクチャ・ライブラリ

英国商務局(OGC : Office of Government Commerce)が、ITサービス管理・運用規則に関するベストプラクティスを調和的かつ包括的にまとめた一連のガイドブックのこと。ITサービス管理を実行する上での業務プロセスと手法を体系的に標準化したもので、ITに関する社内規則や手順などの設定・見直しを行う際のガイドラインとして活用される。

 ITIL v3は5つの書籍(コア書籍)、および入門書・ガイドラインといった補助書籍、そしてWebサポートからなっている。コア書籍は以下のとおり(かっこ内は、含まれるプロセスと機能)。

1.サービスストラテジ(戦略策定、財務管理、サービスポートフォリオ管理、重要管理)
2.サービスデザイン(サービスカタログ管理、サービスレベル管理、キャパシティ管理、可用性管理、ITサービス継続性管理、情報セキュリティ管理、サプライヤ管理)
3.サービストランジション(変更管理、サービス資産および構成管理、ナレッジ管理、移行の計画立案とサポート、リリース管理および展開管理、サービスの妥当性確認およびテスト、評価)
4.サービスオペレーション(イベント管理、インシデント管理、要求実現、問題管理、アクセス管理、サービスデスク、技術管理、IT運用管理、アプリケーション管理)
5.継続的サービス改善(7段階の改善プロセス、サービス報告、サービス測定、サービスレベル管理)
 この5冊は、順次発刊されたためにやや不整合のあったITIL v2をサービスマネジメント・ライフサイクルの視点で再構成したもの。v3で加えられた新たなプロセス・機能もあるが、プロセスの内容自体に大きな変更はない。運用という面では、ビジネス要件から「サービスストラテジ」で戦略・企画を制定し、「サービスデザイン」でサービスを設計・開発し、「サービストランジション」で変更・リリースを行い、「サービスオペレーション」で実行・測定する。そして「継続的サービス改善」を通じてフィードバックを行い、品質を高めていくという流れになる。サービスマネジメントという面では「継続的サービス改善」がほかの4冊(に含まれるサービスと機能)に働き掛け、継続的改善を行うという構造になっている。

 なお、ITIL v2は最終的に、以下の7冊構成になっていた。

1.サービスサポート(通称:青本)
2.サービスデリバリ(通称:赤本)
3.セキュリティ管理
4.ビジネスの観点 サービス提供におけるISからの視点
5.ICTインフラストラクチャ管理
6.アプリケーション管理
7.サービスマネジメント導入計画立案(通称:緑本)
 このうち、中核になるのが、「サービスサポート」と「サービスデリバリ」である。「サービスサポート」は日常的なシステム運用およびユーザーサポートに関して記したもので、1つの機能と5つのプロセスからなる。機能としては、ユーザーからの問い合わせ窓口となる「サービスデスク」、プロセスとしては「インシデント管理」「問題管理」「変更管理」「リリース管理」「構成管理」が規定されていた。

 「サービスデリバリ」は中長期におけるシステム運用管理に関する計画と改善についてまとめたもので、5つのプロセスで構成される。上位に「サービスレベル管理」があり、ここで策定したサービスレベルを達成するために、「可用性管理」「キャパシティ管理」「ITサービス財務管理」「ITサービス継続性管理」の4つのプロセスが置かれていた。

 ITILはこのような実務上のプロセスを定義したもので、その上位には管理ガイドとしてPD 0005実務基準があり、さらにその上位に英国規格の「BS 15000 - IT Service Maganement」がある。BS 15000は2005年12月にISO/IEC 20000として国際規格化されている。ITILは、ISOやBSなどをクリアするためのプロセスを示したものであり、いわゆる標準や規格とは異なる。

 ITILはもともと、英国政府官公庁の情報システム管理基準として作られたもので、1989年に英国中央コンピュータ・電気通信局(CCTA:Cental Computer and Telecommunication Agency)によって初版が公表された。CCTAは2000年に設立されたOGCに統合され、現在はOGCがITILを所有している。

 ITIL著作物は国家著作権(crown copyright)が設定され、許可なしのコピーや出版、改変はできないが、ITILの内容を自社のサービスに適用することに関しての制限はない。ITIL著作物を販売するのはOGCから分割民営化した公共刊行物出版(TSO:The Stationery Office)である。

 ITILは当初から一般企業での活用が奨励されており、1991年にはITIL振興のための非営利団体itSMF(IT Service Management Forum)が設立され、順次世界各国で支部が設立されている。

 1990年からはITILベースの認定試験開発が始まり、現在のところOGCが資格試験実施機関として認定したEXIN(Examination Institute for Information Science)、ISEB(Information Systems Examinations Board)、Loyalist College of Applied Arts and Technologyの3つの非営利団体が公式認定試験を実施している。トレーニングに関しては試験機関から信任された資格試験教育事業者が行っている。

 ITIL日本語版書籍に関しては、itSMF Japanが扱っている

リンク・ステート・アルゴリズム

ルーティング経路を決定するためのアルゴリズムの一つ。各ルーターは,自分が接続しているネットワークの接続状態と距離の情報を,ネットワーク内のすべてのルーターにあらかじめ通知しておく。そのため,ネットワーク構成が変化したときのルーティング情報の収束が早く,ループ経路が発生する危険性が少ない。また,ルーター間では経路の変化分だけを通知し合うので,トラフィックを抑えられる。
 こうした特徴から,比較的規模の大きいネットワークに向く。半面,距離ベクトル・アルゴリズムに比べて設定が複雑で,初期に交換しなくてはならない情報が多いため中継開始が遅いというデメリットがある。このアルゴリズムを採用した代表的なルーティング・プロトコルにOSPFがある


IMAP4【IMAP】

インターネットやイントラネット上で、電子メールを保存しているサーバからメールを受信するためのプロトコル。最初のバージョンはRFC 1730として、改良版のIMAP4rev1はRFC 2060として規定されている。POPと違って、メールはサーバ上のメールボックスで管理され、タイトルや発信者を見て受信するかどうかを決めることができる。モバイル環境で特に便利な方式である。

APOP【Authenticated Post Office Protocol】

電子メールの受信に使われるパスワードを暗号化する認証方法。普段メールの受信に使われるPOPはパスワードを平文で(そのままで)送るので、盗聴される危険性がある。APOPではパスワードを暗号化して送信するので安全性が向上している。Automatic Processing Options Protocolの略であるとする説もある。


NAPT【Network Address Port Translation】(IPマスカレード)

インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。組織内でのみ通用するIPアドレス(ローカルアドレス)と、インターネット上のアドレス(グローバルアドレス)を透過的に相互変換することにより実現される。

NATと異なりTCP/UDPのポート番号まで動的に変換されるため、一つのグローバルアドレスで複数のマシンから同時に接続することが可能である。ただし、ポート番号の変換が行われるため、インターネット側から内部のマシンに接続を開始するような使い方はできず、ICMPも利用できないなどの制限がある。最近のブロードバンドルータなどではこうした制限を緩和するための独自の実装を行っているものもある。

もともと「NAPT」が技術の名称で、「IPマスカレード」はLinuxにおけるNAPTの実装のことだったが、現在では両者が混同されている例が多く見られる。また、ブロードバンドルータのスペック表などではNAPTの意味で「NAT機能搭載」と表記していることもある。

PPTP【Point-to-Point Tunneling Protocol】

Microsoft社によって提案された暗号通信のためのプロトコル。2台のコンピュータの間で情報を暗号化して送受信するので、インターネットを通じて安全に情報をやり取りできる。企業などで、インターネットを介した遠距離のLAN間接続や、社員がインターネットを通じて社内LANにアクセスするのに使われる。同社のWindows NTシリーズには標準でPPTPの機能が付属する。

RSVP【Resource reSerVation Protocol】

ネットワーク上で送信先までの帯域を予約し、通信品質を確保するプロトコル。現在のインターネットではどのデータも平等に扱われているため、テレビ会議やリアルタイムの動画像配信など、即時性、連続性が求められるトラフィックを優先させる目的で開発された。かなり無理な略し方だが(素直に略せば「RRP」)、欧米で手紙(最近では電子メール)の末尾に書く"R.S.V.P."(「Repondez s’il vous Plait」の略。フランス語で「お返事ください」の意味)にあわせたためこうなったようだ。

H.323

いわゆるテレビ電話などの実装に利用される、ネットワーク上で音声・動画を1対1で送受信するために音声、映像方式、データ圧縮伸長方式などを定めたプロトコルの一つ。

1996年に最初の「H.323」がITU-T による承認、勧告され、続いて1998年1月に「H.323 Version 2」が承認、勧告された。

H.323はその応用例が広く、VoIPからネットワーク上のテレビ会議に至るまで対応し得るような設計がなされている。ネットワークの高速化、コンピュータの高性能化などが進むにつれて実用的なプロトコルとして認知されるようになってきた。

H.323を用いたアプリケーションの代表例としては、Microsoft社が同社のWebブラウザに添付している「Microsoft NetMeeting」などがある。オープンソースの世界でも、H.323準拠アプリケーションソフトを開発する「OpenH323 Project」がある。「OpenH323」をベースにしたアプリケーションとしては、Gnome用コミュニケーションソフト「GnomeMeeting」などがある。

RTP【Real-time Transport Protocol】

音声や映像をストリーミング再生するための伝送プロトコル。パケットロス対策や伝送時間保証などは行われていないUDPタイプのプロトコルで、通常はRTCPによる通信状態レポートとセットで用いられる。RTCPによって実効帯域幅や遅延時間などをサーバに送出し、サーバは報告された通信状態に合わせてRTPで送信するデータの品質を調整して送信するという形を取る。1996年に提唱されたプロトコルで、現在はQuickTimeやRealPlayerがRTPに対応している。


RTCP【RTP Control Protocol】

RTPと組み合わせて使う、データのフロー(送受信)制御および送信者と受信者の情報を記述するための仕様。

RTPは、音声や動画などのデータストリームをリアルタイムに配送するためのデータ転送プロトコルであり、RTCPはRTPでデータを送受信するためのセッションを制御するプロトコルである。

データストリームの受信者がRTCPパケットを定期的に送信することで、送信者の伝送レート等の調整を行う。RTCPはIPマルチキャストを用いた音声や動画通信を行う様々なアプリケーションに実装されている。


SOA【Service Oriented Architecture】(サービス指向アーキテクチャ)

大規模なシステムを「サービス」の集まりとして構築する設計手法。

サービスとは、外部から標準化された手順によって呼び出すことができる一まとまりのソフトウェアの集合であり、単体で人間にとって意味のある単位の機能を持つものを指す。アプリケーションソフト自体に他のソフトウェアとの連携機能を持たせたものと考えても良い。

ソフトウェアを部品化して呼び出し規約を標準化し、その組み合わせでシステムを構築していく手法は分散オブジェクト技術など従来から存在するが、部品化の単位はより細かいプログラム上の機能であり、また、システム全体がある程度共通の技術基盤に基づいて構築されることを前提としていることが多い。

SOAでは、個々のアプリケーションの開発言語や動作環境などは問題とされず、共通のメッセージ交換インターフェースに対応していればそれでよい。また、アプリケーションの一部をサービスとすることもできるし、複数のアプリケーションをまとめて一つのサービスとすることもできる。

SOAを実現する具体的な技術基盤の標準として「Webサービス」が有望視されている。ソフトウェアをWebサービス化することにより、各サービスがXMLで記述されたメッセージをSOAPでやり取りし、連携して動作する。

SOAP【Simple Object Access Protocol】

XMLとHTTPなどをベースとした、他のコンピュータにあるデータやサービスを呼び出すためのプロトコル(通信規約)。Microsoft社やUserLand Software社、Developmentor社が中心となって開発された。

SOAPによる通信では、XML文書にエンベロープ(封筒)と呼ばれる付帯情報が付いたメッセージを、HTTPなどのプロトコルで交換する。サービスを利用するクライアントと、サービスを提供するサーバの双方がSOAPの生成・解釈エンジンを持つことで、異なる環境間でのオブジェクト呼び出しを可能にしている。

SOAP 1.1では、実際にデータの送受信に使う下位プロトコルは、すでに広く普及しているHTTPやSMTP、FTPなどから選択できるようになっており、企業間で利用する場合でもファイアウォールなどを安全に通過することができる(SOAP 1.0ではHTTPのみ)。

現在、WWW関連技術の標準化を行うW3Cによって標準の策定が行われており、IBM社やLotus社など、大手ソフトウェアメーカーも自社製品での対応を表明している。

なお、SOAPメッセージの生成エンジンは「SOAPプロキシ」、解釈エンジンは「SOAPリスナ」と呼ばれることもある。

SOAPによって外部から利用可能な、部品化されたWebベースのアプリケーションソフトは「Webサービス」と呼ばれる。インターネット上で各社が提供しているWebサービスを集め、誰でも検索・照会できるようにするWebサービスを「UDDI」という。

フォールトトレランス【fault tolerance】

システムに障害が発生したときに、正常な動作を保ち続ける能力。

言い換えれば、障害発生時の被害を最小限度に抑える能力のことである。「耐障害性」「故障許容力」などと訳される。アベイラビリティと共に使われることも多い言葉だが、「どれだけ障害が発生しにくいか」ではなく「故障が起こった際にどれだけ耐えられるか」という意味が強い。

有名な例として、複数のエンジンを搭載した大型の航空機は、いずれかが故障しても残りのエンジンである程度は飛び続けられるよう設計されている。コンピュータシステムで言えば、電源を多重化したり、定期的にデータのバックアップを取ること、電源に無停電電源装置を用いることなどがフォールトトレランスにあたる。


フォールトアボイダンスfault avoidance / 故障排除

高品質・高信頼性の部品や素子を使用したり、故障の生じにくい設計や構造を採用したりすることで、システム全体での障害を回避しようする考え方のこと。そのための設計技法や管理手法、技術をいう場合もある。

 フォールト(fault)とはシステムの構成要素(コンポーネント)が正常でない状態を指し、それを避けること(avoidance)が「フォールトアボイダンス」である。個々の部品やサブシステムの不良や障害を極力少なくすることを通じて、システム全体の信頼性を高めるというのはごく常識的なアプローチだといえる。しかし、システムを構成する要素が何であれ――すなわち、機械部品であれ、ソフトウェアであれ、人間系プロセスであれ――、一定の水準を超えて高品質・高精度を要求すると通常、極端にコストが高くなる。そのため、一般にはフォールトトレランスとの組み合わせによって、信頼性を確保することになる。

 フォールトアボイダンスの方法としては、高信頼部品の採用、テストや検証による良品選別、高信頼化設計・保護設計の導入、作業者に対する教育・訓練、ポカヨケなどの作業手順に対する工夫、品質保証・品質管理体制の整備といったものが挙げられる

ラジオシティ法

ラジオシティとは、コンピューターで、主に3Dグラフィックスを作成するときに用いられる、光源や間接光を描画する手法のことである。物体の表面を細かな面に分割し、それぞれの面に対して物体の座標や光源、視点の位置などのに関するデータを集計してそれぞれの面の光反射を厳密に算出するものである。

ラジオシティ法は照明光学において究められた手法が画像処理に応用された方式であり、光の拡散や相互反射のシミュレーションによって反射光のエネルギー量を割り出して間接光の柔らかさをも再現できるが、膨大な計算量が必要となる。


アサーションチェック

プログラムの実行中に、使用されている変数の間で論理的に成り立つ条件をアサーションといいます。アサーションチェックは、この条件をプログラムの適切な箇所に挿入し、実行時にその部分のアサーションが成立しているかを検査することで、プログラムの正当性を検証する手法です。


マッシュアップ【mash up】(mashup)

Web上に提供されている情報やサービスなどを組み合わせて、新しいソフトウェアやサービス、データベースなどを作ること。Web 2.0の構成要素として注目されている。GoogleやYahoo、Microsoftなどが提供する地図サービス、Amazonが提供する商品情報など、自社の技術をWebサービスとしてAPIを公開するケースが増えてきており、これらの機能に独自のユーザーインターフェイスを組み合わせて、新しいサービスが提供されている。

米国を中心に数多くのマッシュアップ事例が登場し、犯罪の統計情報、ハリケーン情報、ガソリンスタンドの価格情報といった実用的なものから、温泉情報、UFOの目撃情報、ニューヨークの映画ロケ現場のような、趣味やエンターテイメントに類するものなど様々。マッシュアップの源泉となるAPIの開発にも拍車がかかっている。

もともとはヒップホップ系の音楽用語で、たくさんの曲を混ぜ合わせてリミックスするテクニックのことを指す。


WBS【Work Breakdown Structure】

プロジェクトマネジメントで計画を立てる際に用いられる手法の一つで、プロジェクト全体を細かい作業に分割した構成図。「作業分割構成」「作業分解図」などとも呼ばれる。

WBSでは、まずプロジェクトの成果物をできるだけ細かい単位に分解していく。その際、全体を大きな単位に分割してから、それぞれの部分についてより細かい単位に分割していき、階層的に構造化していく。成果物の細分化が終わったら、それぞれの部分を構成するのに必要な作業(一つとは限らない)を考え、最下層に配置していく。個々の部分を構成する一連の作業のかたまりのことを「ワークパッケージ」と呼ぶ。WBSのそれぞれのワークパッケージに担当する人員を配置していけば、プロジェクトを遂行する組織図ができる。これをOBS(Organization Breakdown Structure)と呼ぶ。

OBS【Organization Breakdown Structure】

プロジェクトマネジメントで計画を立てる際に用いられる手法の一つで、プロジェクト全体を細かい作業に分割し、担当する人員を配置した構成図。

プロジェクトを細かい作業単位に階層的に分割した図をWBS(Work Breakdown Structure)と呼び、WBS上での作業の単位をワークパッケージという。個々のワークパッケージに責任者と担当者を配置したものが、このプロジェクトを遂行する組織図となるが、これがOBSである。

エンタープライズアーキテクチャ【EA】

大企業や政府機関などといった巨大な組織(enterprise)の業務手順や情報システムの標準化、組織の最適化を進め、効率よい組織の運営を図るための方法論。あるいは、そのような組織構造を実現するための設計思想・基本理念(architecture)のこと。何らかのコンピュータシステムのアーキテクチャを示す用語ではない。

EAでは、組織を構成する「人的資源」「業務内容」「組織」「社内で有する技術」などの要素を整理し、階層構造化することで、組織全体に対する組織の一部分の構成要素の関係、組織の一部分同士の相互関係を明確にする。その上で、業務プロセスや取り扱うデータの標準化を行う。

EAを導入する事で、巨大な組織内で複数の業務システムが別個に運用されていたものが標準化され、導入・運用コストの削減、重複した業務内容の統合を通じて組織の運営コストの削減が可能となる。

EAは、1987年にJohn A. Zachman(ジョン・A・ザックマン)氏が提唱した情報システムを設計するための枠組みが基礎となっており、1992年に情報システムだけでなく組織全体を対象とするよう概念が拡張された。

もっとも有名なEAの導入事例としては、1999年に米国で策定された連邦政府のEAである「FEAF」(Federal Enterprise Architecture Framework)がある。このなかで、EAは4つの要素に分割され、定義されている。すなわち、業務分析、業務パターンの認識を行う「政策・業務体系」(Business Architecture)、業務システムで用いるデータの標準化を進める「データ体系」(Data Architecture)、組織全体で用いられる業務モデルと実際の個別の業務との差を埋め、相互接続性を確立する「アプリケーション体系」(Application Architecture)、「技術体系」(Technology Architecture)の4つである。

日本政府も、2003年7月に策定した「電子政府構築計画」の中で、2005年度末までに「業務システムの最適化計画」の名称でEAの概念を取り込んだ情報システムの構築を行うことを発表している。これに呼応して、国内SIベンダもEAコンサルティングサービスの提供を開始している。

SCM【Supply Chain Management】(サプライチェーンマネジメント)

企業活動の管理手法の一つ。取引先との間の受発注、資材の調達から在庫管理、製品の配送まで、いわば事業活動の川上から川下までをコンピュータを使って総合的に管理することで余分な在庫などを削減し、コストを引き下げる効果があるとされる。


クラスター分析cluster analysis / クラスター解析

 多変量解析の1つで、対象物(データの集まり)をサンプルの類似度(距離)によって、いくつかのグループ(クラスター)に分けるデータ分析/分類手法、あるいはそのアルゴリズムの総称。特にデータを外的基準なしに自動的、定量的に分類する数学的方法をいう。

 具体的な手順としては、まず類似性の定義を行ってサンプルの類似度を数値化する。そこからサンプルそれぞれの距離を算出し、それに応じてサンプル同士をまとめ(クラスタリング)、クラスター間の距離も計算する。距離の測定方法としては、ユークリッド距離、ユークリッド平方距離、標準化ユークリッド距離、ミンコフスキー距離、マハラノビスの距離などがある。

 クラスタリング手法(アルゴリズム)も、分析や用途に応じてさまざまなものが提唱されており、その分類もいろいろあるが階層的と非階層的で説明することが多い。階層的方法には、最短距離法、最長距離法、メジアン法、重心法、群平均法、ウォード法、可変法などがあり、非階層的方法には、K-Means法(c-Means法)、自己組織化マップ(Kohonenネットワーク)などがある。

 クラスター分析はもともと、生物分類学における数量表形学の“分類手法”として生まれ育ったものだが、現在では一般的な数理統計手法として心理学・社会学・認知科学から、経営分析、マーケティング、各種製品開発まで幅広く使われている


フラッシュメモリ【flash memory】(フラッシュROM)

データの消去・書き込みを自由に行うことができ、電源を切っても内容が消えない半導体メモリの一種。

半導体メモリには、データの読み書きを自由に行えるが電源を切ると内容が消える「RAM」(Random Access Memory)と、一度書き込んだ内容は消去できないが電源を切っても内容が消えない(これを「不揮発性」という)「ROM」(Read Only Memory)があるが、フラッシュメモリは両者の要素を兼ね備えたメモリである。

フラッシュメモリをカード型にパッケージしたものは「メモリカード」と呼ばれ、デジタルカメラや携帯音楽プレーヤーなどデジタル機器の記憶媒体として急速に普及している。また、フラッシュメモリのパッケージにUSBコネクタを付けた「USBメモリ」は、フロッピーディスクに代わるパソコン用の手軽なデータ交換メディアとして期待されている。最近では、パソコンのマザーボード上にフラッシュメモリを装着し、BIOSの記憶に利用するといった利用例もある。


フェイルソフト【fail soft】

システムの一部に障害が発生した際に、故障した個所を破棄、切り離すなどして障害の影響が他所に及ぼされるのを防ぎ、最低限のシステムの稼動を続けるための技術。

ハードディスクを複数個備え、内容を常にミラーリングしているRAIDシステムや、電源やネットワークカードのコントローラを複数個備えているリダンダント電源やリダンダントネットワークカードなどでは、運用中に一ヶ所に障害が生じても、残された系統で運用を続けることができ、直ちにシステムが停止しないようになっている。

このように、システムの要所に複数系統を用意した冗長化を行い、さらに故障の自動的な検知、故障に対する対処の自動化を盛り込んだシステムをフェイルソフトと呼ぶ。

フェイルセーフ【fail safe】

故障や操作ミス、設計上の不具合などの障害が発生することをあらかじめ想定し、起きた際の被害を最小限にとどめるような工夫をしておくという設計思想。

例としては、石油ストーブが転倒すると自動的に消火するよう設計されていることや、加圧水型原子炉の制御棒の電源が切れると制御棒が自身の重さで炉内に落下して自動的に炉を停止させるよう設計してあることなどが挙げられる。


OSS【Open Source Software】(オープンソース)

ソフトウェアの設計図にあたるソースコードを、インターネットなどを通じて無償で公開し、誰でもそのソフトウェアの改良、再配布が行えるようにすること。また、そのようなソフトウェア。

ソースコードがあれば、そのソフトウェアの類似品を作成したり、そのソフトウェアで利用されている技術を転用することが容易に可能なため、企業などでは自社の開発したソフトウェアのソースコードは極秘とし、他社に供与するときにはライセンス料を取ることが多い。

1998年、The Open Source Initiative(OSI)という団体によって「The Open Source Definition」(OSD)という定義が発表されている。「自由な再頒布の許可」「派生ソフトウェアの頒布の許可」「個人や集団の差別の禁止」「適用分野の制限の禁止」など10項目からなり、これに準拠しているソフトウェアライセンスには「OSI認定マーク」が付与される。ただし、人々が日常使う「オープンソース」という言葉が必ずしもOSDの内容を指しているとは限らない。

OSI【Open Source Initiative】

オープンソース文化を啓蒙する非営利組織。Eric S. Raymond氏らによって創設・運営されている。「The Open Source Definition」(オープンソースの定義)と呼ばれる、オープンソースプログラムに求められる配布・ライセンス形態を定義する文書を発行していることで有名。また、The Open Source Definitionに合致するライセンスを承認し、承認ライセンスを啓蒙する活動も行う。ちなみに、Microsoft社の企業戦略が記された内部文書、すなわち俗に言う「ハロウィーン文書」を公開したのもOpen Source Initiativeである。

アンチエイリアシング【anti-aliasing】(スムージング)

コンピュータの画面に画像を表示する際に、斜め線や曲線などに発生する階段状のギザギザ(ジャギ)を目立たなくする技法。画面は格子状に並んだ点の集まりとしてあらわされるため、図形の中の水平部分と垂直部分以外では、原理的に必ずジャギが発生してしまう。これを目立たなくするために、境界線の周囲に中間色の点を配置する手法をアンチエイリアシングという。低解像度でも滑らかな画像を得ることができるが、画像が多少ぼやけてしまう。


メタボール

メタボール(Metaball)は、コンピュータグラフィックス用語で、n 次元の有機的なオブジェクトを表す言葉である。メタボールをレンダリングするための技術は、ジム・ブリンによって 1980 年代初期に発明された。ブリンはblobと称したが、独立に大阪大学の大村皓一らによりこの技術は開発され、大阪大のグループがメタボールと称した。


レイトレーシング【ray tracing】

3次元グラフィックスで、物体の座標データや光源や視点の位置などの環境に関するデータを計算して画像を描画(レンダリング)する手法の一つ。視点に届く光線を逆にたどることによって描画する。物体の表面の反射率や透明度・屈折率などを細かく反映させることができるのが特徴。1画素ずつ光線の経路を計算するため計算量が多くなるが、その分高い画質で描画することができる。


ラジオシティ【radiosity】

3次元グラフィックスで、物体の座標データや光源や視点の位置などの環境に関するデータを計算して画像を描画(レンダリング)する手法の一つ。照明工学の分野において発達した手法をコンピュータグラフィックスに応用したもの。光の相互反射を利用し、物体の各面の相互の反射を厳密に計算することにより、各面の持つ光のエネルギーを算出する。柔らかな間接光の効果を表現できるのが特徴だが、相互作用を収束計算するため、膨大な計算量が必要である。

RFI【Request For Information】

情報システムの導入や業務委託を行うにあたり、発注先候補の業者に情報提供を依頼する文書。調達条件などを決定するために必要な情報を集めるために発行するもので、一般的にはこれを元にRFP(提案依頼書)を作成し、具体的な提案と発注先の選定に移る。

発注元の企業や行政はシステム開発事業者に比べて最新技術に精通しておらず、自社の必要とするシステムをどのように提示すればよいか必ずしも明確でない場合がある。また、初めて発注するタイプのシステムや、取引したことのない業者に発注する場合、システムの構成要件や調達条件を記述するための基礎的な情報が不足していることがある。

このようなときにRFIが作成され、業者から必要なシステムに関連する情報を提供してもらい、適切なRFP作成に役立てる。同時に、RFIの結果を比較してRFPを発行するに足る能力があるか業者選定を行う場合もある。

パイロット移行方法

パイロット版を使った(実験的)な移行を使って、その結果をみながら全体の移行を行っていく方法。たとえば、まずは情報システム部や人事部といった間接部門のみをパイロット版として移行し、問題がないことを確認してから、システム全体の移行作業を進めていくことがあげられる。
 パイロット移行のメリットとしては、小規模の(集団)で実際に新システムに移行して、移行手順や新システムの性能を確認できる点があげられる。また、移行に失敗した際の影響もパイロット移行したグループに限られるため、(リスク)を小さく抑えることができることもあげられる。
 一方で、パイロット移行のデメリットとしては、(スケジュール)に余裕が必要な点、移行回数が複数にわたるため(手間)がかかるといったことがあげられる。

セル生産方式屋台生産方式 / cell production system / cell manufacturing system / cellular manufacturing system

組み立て製造業において、1人~数人の作業員が部品の取り付けから組み立て、加工、検査までの全工程(1人が多工程)を担当する生産方式のこと。部品や工具をU字型などに配置したセルと呼ばれるライン(作業台、屋台)で作業を行う。

 大きなメリットとして、部品箱の入れ替えやセルでの作業員の作業順序を変えるだけで、生産品目(製品バリエーションなど)を容易に変更できることで、多品種少量生産への対応に優れていることがある。また、生産量の調整も、セル内人数の調整やセル数の増減によって対応しやすい。

 ライン生産(ロット生産)では、ライン上のどこかの工程の生産性や品質が低ければ、全体もそのボトルネック制約を受け、他工程の生産能力が無駄になる場合も考えられるが、セル生産ではあるセルが停止したり不良品を出しても、ほかのセルは独立して稼働しているので無駄は少ない。また、すべての仕事を担当者がスルーで受け持つ(丸持ち)ので、問題点や改善点が見えやすく、改善提案が多数期待できる。

 セル生産のデメリットとしては、1人が多工程を担当するので熟練するまでに時間がかかること、作業効率が作業者個人のやる気に依存するということなどが挙げられる。またデメリットとはいい切れないが、工員の長期雇用が前提となる。

 セル生産は、生産コンサルタントの山田日登志氏がトヨタ生産方式の「改善」「多能工」を進化させたもので、1992年にソニーの工場に導入されたのを皮切りに、エレクトロニクス製品の組み立て生産工程で採用されるようになった。当初は、比較的小型の製品に向いているとされていたが、その後工作機械や自動車などの分野でも導入が進み、アパレル分野ではセル生産方式のイージーオーダー縫製工場も登場している。

 セル生産が注目されるようになった背景には、「消費者ニーズの多様化」と「大量生産拠点の海外流出」などがあるだろう。1990年代以降、携帯電話やAV機器、パソコンなどの分野ではモデルチェンジが頻繁に行われるようになり、BTO/CTOなどのビジネスモデルが登場し、多様化する消費者ニーズに即応する工場が求められるようになった。従来の大量生産は、短期化するプロダクトライフサイクルを持つ製品の生産には向かず、“生産単価の引き下げ戦略”を目指しても海外とコスト競争に勝ち抜くだけの生産性向上が求められる。そこで国内製造業は市場に近いというメリットを活かして、市場ニーズに合った製品をすばやく提供する体制を構築するため、セル生産に取り組んでいる。

 国内では特にキヤノンがセル生産方式を積極的に採用しており、熟練作業員に対する「マイスター称号制度」を確立するなどの取り組みを行っている


電子署名【electronic signature】

デジタル文書の正当性を保証するために付けられる署名情報。文字や記号、マークなどを電子的に表現して署名行為を行うこと全般を指す。現実の世界で行われる署名を電子的手段で代替したもの。特に、公開鍵暗号方式を応用して、文書の作成者を証明し、かつその文書が改竄されていないことを保証する署名方式のことを「デジタル署名」という。電子署名に法的効力を認めるかどうか、また、どの方式を電子署名として認めるかといった事項は、国によって異なる。アメリカなどでは州によっても異なる場合がある。

デジタル署名【digital signature】(デジタルシグネチャ)

デジタル文書の正当性を保証するために付けられる、暗号化された署名情報。また、そのような署名を行うための技術および一連の手順。公開鍵暗号を応用したもので、文書の送信者を証明し、かつその文書が改竄されていないことを保証する。

送信者は、メッセージの原文から一定の計算手順で割り出した短いデータを文書に添付して送信する。受信者は受け取った署名データを一定の手順でこれを検証することにより、文書に署名を行ったのが送信者本人であることや、文書が通信途上で改ざんされていないことなどを確認することができる。

デジタル署名は電子署名を実現するための方式の一つであり、電子署名とは紙に署名する行為を電子的に代替する技術の一般的な総称のことを指す。

デジタル証明書【digital certificate】(電子証明書)

認証局(CA)が発行する、デジタル署名解析用の公開鍵が真正であることを証明するデータ。

デジタル署名単独では公開鍵が本人のものであるか確認できないが、デジタル証明書をデジタル署名に付属させることにより、データが改ざんされていないこととともに(この機能はデジタル署名単独で実現できる)、データの作成者を認証局を通して証明することができる。

デジタル証明書は誰でも作成できるが、デジタル証明書の信頼性は認証局の信頼性に依存する。したがって、特に本人確認が重要となる用途では、信頼のある認証局にデジタル証明書を発行してもらうことによって、データの出所を確実にすることが求められる。

デジタル証明書の仕様はITU-T X.509で規定されている。

認証【authentication】(オーセンティケーション)

正当性を検証する作業。例えば、ユーザ名とパスワードの組み合わせを使って、コンピュータを利用しようとしている人にその権利があるかどうかや、その人が名乗っている本人かどうかなどを確認すること。利用者を識別してユーザごとに異なるサービスを提供するために利用したりもする。認証の際に用いられる情報(ユーザ名やパスワードなど)が他人に発覚すると不正利用が行われてしまう恐れがある。このため、金銭移動を伴うサービスなど、特に認証データの機密性が要求される場合には、認証データを暗号化するなど、漏洩防止に細心の注意が払われている。なりすまし防止のための本人確認を行う認証については、認証サービスを行う企業から入手したデジタル証明書が用いられている。




SaaS【Software as a Service】

ソフトウェアの機能のうち、ユーザが必要とするものだけをサービスとして配布し利用できるようにしたソフトウェアの配布形態。サービス型ソフトウェアとも呼ばれる。

ユーザは必要な機能のみを必要なときに利用でき、利用する機能に応じた分だけの料金を支払う。必要な機能をユーザがダウンロードし、自身の端末にインストールする形態のものと、サーバ上で動作するソフトウェアの機能をネットワークを介してオンラインで利用する形態がある。近年では後者の形態が多くなっている。

通常のソフトウェアは、あらゆるユーザにとって必要な機能をすべてまとめ、すべてのユーザに同じ機能を提供するようになっている。このようなソフトウェアは、ある1人のユーザにとっては、あまり必要のない機能が多く搭載された冗長なものとなってしまい、必要のない機能に対しても料金を支払っていることになる。そこで、個々のユーザが本当に必要な機能のみをオンデマンドに利用でき、その機能に対してのみ支払いをするSaaSという考え方が登場した。

SaaSという用語は、ネットワークを介してソフトウェアをオンラインで利用するという点でASPサービスと似ており、一般的なASPサービスを指す場合もある。

ホスティングサービス【hosting service】

自社施設に設置しインターネットに接続された情報発信用のコンピュータ(サーバ)の機能を、遠隔から顧客に利用させるサービス。顧客が自前の設備などを持たずにインターネット上で情報やサービスを配信するのをサポートするサービスである。

通信事業者やインターネットサービスプロバイダ(ISP)、ホスティングサービス専業の事業者などが行っているサービスで、高速な回線などを備えた施設にサーバコンピュータを大量に設置し、コンピュータを操作する権利を月額制などで顧客に貸し出す。1台の高性能なコンピュータを複数の顧客で共有し、予め決められたソフトウェアなどを利用する方式が一般的だが、1台丸ごと専有して管理者権限で自由に操作できるようなサービスもある。コンピュータの設置される施設をデータセンター(Data Center)あるいはインターネットデータセンター(IDC:Internet Data Center)という。

類似のサービスに「ハウジングサービス」(housing service)あるいは「コロケーションサービス」(collocation service)があるが、これは、事業者が施設のスペースを貸し出して顧客が通信機器やコンピュータなどを持ち込んで運用するサービスである。

ハウジングサービス【housing service】(コロケーションサービス)

顧客の通信機器や情報発信用のコンピュータ(サーバ)などを、自社の回線設備の整った施設に設置するサービス。

通信事業者やインターネットサービスプロバイダ(ISP)、ハウジングサービス専業の事業者などが行っているサービスで、高速な回線や耐震設備、安定した電源設備などを自前ですべて揃えるよりも安価に提供する。事業者によっては、機器の保守や監視、データのバックアップなどの付加サービスを請け負うところもある。機器の設置される施設をデータセンター(Data Center)あるいはインターネットデータセンター(IDC:Internet Data Center)という。

類似のサービスに「レンタルサーバ」(rental server)あるいは「ホスティングサービス」(hosting serviceがあるが、これは、事業者が自社設備内に自らコンピュータなどを用意して、その機能などを顧客が遠隔から利用できるように提供するサービスである。ハウジングサービスでは、サーバなどの機器は原則として顧客が持ち込んだものを使い、事業者は場所と回線、電源などを提供する。

オピニオンリーダー

オピニオンリーダーとは、組織やコミュニティなどの集団において、役職など公的なポジションがないか、もしくは全く無関係にも関わらず、それらの集団の意見や行動、判断に関して、強い影響力を与える人のこと。
人心掌握や口コミマーケティングの際には、オピニオンリーダーを把握し、適切なアプローチを取ることが重要。

マーケティングリーダー、マーケットリーダーと呼ぶこともある。

顧客は購買にあたって、何かしら他者の意見を参考にする。その影響度合いは人によってさまざまであるが、大きい影響度合いを持つ人々がオピニオン・リーダーである。具体例としては、医薬品業界における著名教授、ファッション業界におけるモデルやタレントなどが挙げられる。

B to C【Business to Consumer】(B2C)

電子商取引(EC)の形態の一つで、企業(business)と一般消費者(consumer)の取り引きのこと。企業間の取り引きはB to B、一般消費者同士の取り引きをC to Cという。インターネット上に商店を構えて消費者に商品を販売するオンラインショップ(電子商店)が最も一般的な形態だが、ソフトウェアや画像、音楽などのコンテンツを販売するビジネスや、オンラインゲームやオンライントレードのようにサービスを提供する事業者も登場している。

クロスライセンス契約

クロスライセンス契約とは、特許権の権利者どうしが互いに相手の特許権を利用することができるように締結するライセンス契約のことである。

通常の場合には、特許として認可された発明を使用する際には使用料が発生する。しかしクロスライセンス契約を結んだ場合には、特許使用料を支払わずに相手の特許発明を利用することができる。

クロスライセンス契約には、単に交換条件的に特許使用権を得ることができるという意味だけでなく、お互いの技術を用いて開発を推進して相乗効果的に技術の応用・向上を図ることができるという協業の効果がある。加えて、それぞれの技術の有用性や企業の有為性を高め、技術と企業の価値を高める効果も期待できる。クロスライセンス契約は、知的財産権の強化にもつながる。

IT業界や家電業界では、技術の革新的進歩に伴って、新しい特許技術の開発が目覚しい。そのような業界事情を背景に、企業間のクロスライセンス契約が結ばれるケースも増加している。ただし、クロスライセンス契約が結ばれた技術の優位性や、相手方の特許技術への依存度合などが原因となり、後々いさかいとなるケースもある。

ちなみに、クロスライセンス契約の中でも、特許権保持者が双方ともに「特定の製品分野に関するすべての特許発明につき相互に実施を許諾する」契約の形態は「包括的クロスライセンス契約」と呼ばれる。2004年12月14日には、ソニーが韓国のサムスン電子と半導体関係の技術についてクロスライセンス契約を結び、2006年2月9日には、韓国のLG電子社と株式会社東芝が、光ディスク製品の特許についてクロスライセンス契約を締結した。

SMPMコネクタ


SMPMコネクタ


    スポンサーリンク