アプリックスIPホールディングス(以下、アプリックス)は11月10日、同社の「MyBeaconシリーズ」が国内外50カ国を超える電波法認証を取得したと発表した。近距離無線技術「BLE(Bluetooth Low Energy)」を搭載した位置情報機器やそれを用いたシステムであるBeaconは昨今、飲食業界やアパレル業界、流通業界などのさまざまな業界において、O2Oや位置情報向け新ソリューションとして注目されているが、国内をはじめ、海外でBeaconを展開する際には、無線通信の混信・妨害を防ぎ、電波を効率よく使えるよう、サービスを展開する地域ごとの電波法の認証が必要となる。アプリックスでは、同社が開発する無線機器を国内外へ提供する上で必要な各国・各地域での電波法認証取得を推進。今回、日本や米国、カナダ、英国、フランス、ドイツ、イタリアなどの欧州36カ国、オーストラリア、ニュージーランド、シンガポール、中国、およびカンボジアなどの東南アジア諸国など50カ国を超える電波法の認証を取得した。同社のBeacon製品は、グローバルなビジネス展開の実現を支援する製品として使えるとしている。
2014年11月10日Maxim Integratedは11月4日(現地時間)、セキュアNFC/RFIDタグ認証用IC「MAX66242」を発表した。同製品は、ワイヤレスNFC/RFIDインタフェースとI2Cインタフェースを組み合わせたもので、マスター側機器の主電源が機能していない場合でも、ポータブル機器から重要なシステムデータを収集できる。ワイヤレスNFC/RFIDインタフェースとI2Cインタフェースによって、広範なアプリケーションに対応する高い柔軟性とスケーラビリティを実現するという。さらに、追加の外部機能が必要であるにも関わらず、コネクタを設置するスペースがないアプリケーションにおいても役立つという。最適なアプリケーションとして、医療データのセキュアなワイヤレス転送や資産トラッキングなどが挙げられるとしている。具体的には、ホスト/スレーブ機器間でのワイヤレス、非接触でのデータ収集が可能な他、内蔵する実証済みSHA-256暗号エンジンにより、データダウンロード用の秘密鍵に基づく対称チャレンジ/レスポンス認証を提供する。また、同製品のI2Cインタフェースポートは、データ書き込み用に個別のコントローラを必要とせず、セキュアなデータ交換用のマスターポート、またはスレーブポートとして動作することができる。そして、複数のメモリ設定が可能なオプションを備えており、セキュアなマスター/スレーブシステムを構成して、EEPROMエミュレーションモードを使ってリセット不可のカウンタを作成することにより、使用回数制限を設定できる。この他、ペアリングコードを安全に保存するための手段としてWi-FiまたはBluetooth接続をセットアップすることもできる。これにより、アクセス制御、資産トラッキング、システムアラート/ウェイクアップ、および医療用センサの認証のためのセキュリティが提供され、個人データのセキュアな転送が可能になる。なお、同製品は外部電源を必要としない代わりに、I2Cインタフェースを介して接続される温度センサなどの周囲のICへの給電に使用可能なエナジーハーベスティング機能を内蔵している。この生成された電力を使用して、スレーブデバイスに電源を提供し、スレーブデバイスからデータを収集する。エナジーハーベスティング機能は、バッテリ駆動の機器において既存の電源を補完する役割も果たし、全体的なバッテリ寿命を延長するとしている。
2014年11月06日Texas Instruments(TI)は11月4日、自社のPLC(電力線通信)リファレンスデザインがG3-PLCアライアンスの認証を取得したと発表した。同社は、G3-PLCAアライアンスの執行メンバーであり、スマートグリッド向けG3-PLC技術の向上と普及促進に注力してきた。今回の認証取得により、スマートグリッド技術のプロバイダが、同社のG3-PLCソリューションを選択した場合、同標準規格への準拠と相互動作性を確保した上で自社製品を開発できるという。具体的には、TI DesignsライブラリのPEER(サービスノード)、ならびにPANC(コーディネータ)向けリファレンスデザインが、ARIB(電波産業会)とCENELEC(欧州電気標準化委員会)のA周波数帯の両周波数帯で、G3-PLC Allianceのプラットフォーム認証を取得したとしている。認証を取得したPLCソリューションは、PLCに必要な回路を搭載した同社のSOM(システムオンモジュール)ハードウェアデザインと、SOMをAC電源に接続するための回路を含むPLCドッキングステーションを組み合わせた評価キットで提供される。この小型なSOMのリファレンス設計を元にしたPLCモジュールで、PLCネットワークの試作を素早く実現できる。また、これらのモジュールは個別に購入可能なことから、PLCシステムをスマートグリッドの個別要件に適合するようカスタマイズできる。同ソリューションのうち、「TMDSPLCKITV4-CEN」キットは、C2000マイコン「TMS320F28PLC84」とPLC AFE(アナログフロントエンド)「AFE031」を搭載し、欧州地域のCENELEC A(35kHz~91kHz)、またはCENELEC B(98kHz~122kHz)の各周波数帯をサポートする。「TMDSPLCKITV4-ARIB」キットは、C2000マイコン「F28M35H52」とPLC AFE「AFE032」を搭載し、日本のARIB周波数帯(154kHz~403kHz)をサポートする。データコンセントレータEVM(評価モジュール)「TMDSDC3359」は、標準構成でCENELECのA周波数帯をサポートし、アップグレードによりARIB周波数帯もサポートする。なお、価格は「TMDSPLCKITV4」キットが499ドル、「TMDSDC3359」キットが699ドル。すでに販売を開始している。
2014年11月05日電通と電通テックは10月31日、NECの顔認証技術「NeoFace」を応用した顔認証コミュニケーション開発プラットフォーム「Face_in」の提供を開始すると発表した。同プラットフォームは、デジタルテクノロジーを基点としたコミュニケーションプランニングやサービス開発を行う電通グループの横断チーム「_(アンダーバー)」と、「NeoFace」を保有するNECとのコラボレーションから開発されたものである。導入の容易さと高精度を両立させたもので、さまざまな顔認証コミュニケーションの展開が実現できる。具体的には、人の顔の特徴量データを登録・管理できるデータベースと顔認証用APIによって構成されており、ウェブやアプリケーションにAPIを実装するだけで、容易に顔認証の仕組みを導入することができる。「Face_in」が導入されたサービスは、ユーザー自身がキャンペーンサイトなどから顔写真の事前登録を行うことで、店頭や屋外広告、イベント会場などに設置されたカメラの前に立つだけで、ユーザーの顔のデータと管理データベース内のデータが照合され、特定個人に向けたメッセージなどのインタラクションが起きる仕組みになっている。活用方法としては、イベントで、事前に顔写真を登録した参加者の顔のデータを入場パス代わりに使用したり、屋外広告に実装し、個人を認証した上で、当該個人向けにカスタマイズされた情報発信を行ったり、店舗で上得意客の情報を顔のみで店員が把握し特別な接客をするといったことなどが考えられるという。なお、同プラットフォームは、イベントや屋外広告での実証実験にすでに成功しており、体験者の反応も良好だったことから、多様な活用機会を獲得できるものと判断したとコメントしている。
2014年10月31日Dropboxは10月28日、ユーザーデータと企業データの安全性を保護する対策として、ビジネス向けDropboxで提供されるISO27001認証と新しいSOC1/ISAE3402レポートのコンプライアンスマイルストーンについて発表した。また、これまで以上の保証を提供するため、SOC2/SOC3レポートも拡張した。ISO27001は、世界中で情報セキュリティの最高基準として認識されており、SOC保証報告書は「Security and Confidentiality Trust Service Principles」を対象にしている。その他、Dropboxが受けている認定は、Cloud Security Alliance(CSA)で、ビジネス向けDropbox のセキュリティ自己査定はSecurity,Trust & Assurance Registry(STAR)でも利用できる。ビジネス向けDropboxをすでに利用している顧客および同サービスの利用を検討されている方は、ここから認証書を確認できる。
2014年10月29日リンクスインターナショナルは27日、80PLUS BRONZE認証を取得したAntec製静音電源ユニット「NE650C」と「NE550C」を発表した。11月1日より発売し、店頭予想価格は「NE650C」が8,080円前後、「NE550C」が7,000円前後。電源ユニット内部にアルミニウム製のヒートシンクを採用するほか、冷却用の120mファンは電源内部の温度変化に応じて、回転数を変化させるファンコントロール機能とサーマルマネージャー機能を搭載する。「NE650C」の定格出力は650W、各DC出力は、+3.3Vが20A、+5Vが17A、+12Vが50A、-12Vが0.3A、+5Vsbが2.5A。コネクタ数は、メイン24ピン電源コネクタ×1、4+4ピン12V電源コネクタ×1、6+2ピンPCI-E電源コネクタ×4、SATA電源コネクタ×6、ペリフェラル電源コネクタ×5、FDD電源コネクタ×1。「NE550C」の定格出力は550W、各DC出力は、+3.3Vが18A、+5Vが16A、+12Vが42A、-12Vが0.3A、+5Vsbが2.5A。コネクタ数は、メイン24ピン電源コネクタ×1、4+4ピン12V電源コネクタ×1、6+2ピンPCI-E電源コネクタ×2、SATA電源コネクタ×6、ペリフェラル電源コネクタ×5、FDD電源コネクタ×1。本体サイズはW150×D140×H86mm。重量は「NE650C」が約1.7kg、重量は「NE550C」が約1.6kg。
2014年10月27日サイオステクノロジー(以下、サイオス)は10月22日、学術認証フェデレーションで使用されているシングルサインオン認証方法Shibboleth用のワンタイムパスワード認証システムを開発したと発表した。同システムは11月1日より提供開始し、慶應義塾で2014年11月より利用開始となる「Google Apps」の認証基盤に採用されている。学術認証フェデレーションとは、学術e-リソースを利用する大学、学術e-リソースを提供する機関・出版社等から構成される連合体のこと。各機関はフェデレーションが定めた規程(ポリシー)を信頼しあうことで、相互に認証連携を実現することが可能となる。慶應義塾は、以前よりGoogle Appsの導入にあたり、認証基盤にShibbolethによるフェデレーション認証を採用としており、Google Appsをはじめ、学内の30あまりのWebサービス間におけるシングルサインオンの実現を目指していた。また、これらのシステムの中には健康診断や学業成績など機密性の高い個人情報を含むシステムがあるため、学内サイトへのログイン時に使用するIDとパスワード認証にワンタイムパスワードなどを組み合わせたよりセキュリティの高い多要素認証を用いたユーザー認証の導入も検討していた。こういったニーズに応えるため、Google Apps導入のためのシステム構築をサポートすると同時に、Google Appsの認証基盤でワンタイムパスワードを利用できるようにするため、Shibboleth認証用ワンタイムパスワードモジュールとワンタイムパスワード用秘密鍵発行システムを開発し、提供した。同モジュールをShibboleth認証サーバーに組み込むことにより、学内サイトへのログイン時にIDとパスワード認証に加え、ワンタイムパスワード認証が使用できるようになる。また、同システムは、個人が所有するiPad, iPhone, Android phoneなどのスマートデバイスをトークン(パスワード生成機)として利用でき、ワンタイムパスワード専用のハードウェアトークンを全ユーザーに配布する必要がない。そのため、大幅に導入コストを抑えることができ、今回の採用に至った。同社は、今後も様々な認証方法と組み合わせた多要素認証を実現するよりセキュアなシステムの構築サービスを提供していくとしている。
2014年10月23日サテライトオフィスは、Google Apps向けに、英語と数字の組み合わせをランダムに発行する事で、ワンタイムパスワード認証機能を開発し、無償公開したと発表した。トークンなどハードウェアは必要ない。同社は、Google Apps導入支援の中で、Google Appsで利用可能な、組織カレンダー、組織アドレス帳、ワークフロー機能、掲示板/回覧板機能、行先予定/伝言メモ機能等を無償提供しているが、今回は、Google Apps導入企業で、特にニーズの多かったパスワード強化機能を公開した。同社が新たに開発したワンタイムパスワード認証機能は、英語と数字をランダムに発行し、ログイン毎にワンタイムなパスワードを入力する事で、セキュアなログイン制御を実施する。ブラウザにパスワードが保存されている場合や、不用意なパスワード漏洩、ウィルスによるパスワード遠隔取得等の対策に効果がある。利用条件は、Google Apps for Work、Google Apps for Educationを利用している企業。
2014年10月22日京都産業大学と日立システムズは、10月から、京都産業大学の情報システムにおいて、生体情報を鍵としてPKIと同等の認証を行う新技術「テンプレート公開型生体認証基盤(PBI)」を活用したクラウド型の指静脈認証サービスの実証実験を共同で開始したと発表した。京都産業大学では従来、IDとパスワードなどによるログイン認証や、ICカードなどに格納した鍵情報を用いてPKIによる認証を行っていたが、同校は、学術認証フェデレーション「学認」に参加しており、「学認」を通じて複数のサービス事業者や大学、研究機関のサービスをシングルサインオンで利用している。2014年4月現在で130の大学や研究機関が「学認」に参加しており、約95万人のユーザーがいるが、「学認」の運営メンバーの一人でもある京都産業大学の秋山豊和准教授は、「学認における大学の認証サービスの信頼性を考慮し、ユーザー認証の強度を今後より担保する必要性を感じていました」と話す。従来のPKIによる認証システムでは、ICカードなどに鍵情報を格納していたため、これを厳重に管理する必要があったが、PBIを用いたシステムでは、指静脈情報に対して不可逆な暗号処理をした情報を認証時に生成して鍵情報として使うため、鍵情報の管理が必要がないという。また、認証システムに登録された情報から指静脈情報を復元できないことが、数学的に保証されているという。さらに、本認証方式においては、電子証明書や電子証明書を格納するデバイスのコストなどが不要になることから、コストや運用管理負荷低減につながると見込んでいる。京都産業大学は、本実証実験の結果を踏まえ、「学認」に参加している複数の大学や研究機関間における認証連携への適用方法の確立をめざす。
2014年10月22日米Googleは10月21日(現地時間)、Chromeブラウザで同社のサービスまたはアカウントにログインする際の2段階認証にUSB対応のSecurity Keyを使用できるようにした。FIDO AllianceのUniversal 2nd Factor (U2F)プロトコルをサポートする。2段階認証は、ユーザーが登録した携帯電話にログイン用の一時的な認証コードを送信してログインの安全を高めている。乗っ取りや不正アクセス対策として効果的だが、ログイン画面を装って認証コードを盗み取ろうとする巧みな攻撃も確認されている。Security Keyを用いた認証では、USBドライブのような形をしたFIDO U2F対応のSecurity KeyをUSBポートに差し込む。暗号化された署名のやり取りになり、認証コードを盗み取るようなフィッシングも通用しない。現時点で使用できるのは、バージョン38以上のPC用ChromeブラウザでGoogleへのログインに限られる。将来FIDO U2FをサポートするWebサイトやWebブラウザが拡大すれば、ユーザーは1つのSecurity Keyを幅広く安全なログインに用いられるようになる。
2014年10月22日マスタードシードは20日、ヨーロッパのPC周辺機器ブランド「Cyonic」と正規代理店契約を締結したと発表した。また、第1弾製品として80PLUS GOLD認証を取得した電源ユニット3モデルを25日より販売する。750Wモデル「CY-AR750GM」、650Wモデル「CY-AR650GM」、550Wモデル「CY-AR550GM」の3モデルを用意する。店頭予想価格は「CY-AR750GM」が14,800円前後、「CY-AR650GM」が13,900円前後、「CY-AR550GM」が11,980円前後。奥行き140mmのコンパクト筐体を採用。負荷に応じてファンの回転速度を制御する、インテリジェントファンコントロールに対応した120mmデュアルボールベアリングファンを搭載する。ハイエンドクラスのグラフィックスカードやマルチグラフィックス構成向けに8ピン(6+2ピン)の電源コネクタを750W/650Wモデルで4個、550Wモデルで2個備える。メイン電源と+12Vコネクタ、PCI-Eコネクタには金メッキ加工を施し、電力の損失を抑える。また、ケーブルにはフラットタイプを採用する。750Wモデル「CY-AR750GM」の各DC出力は、+3.3Vが20A、+5Vが20A、+12が62A、-12Vが0.3A、+5Vsbが2.5A。650Wモデル「CY-AR650GM」の各DC出力は+3.3Vが20A、+5Vが20A、+12が54A、-12Vが0.3A、+5Vsbが2.5A。550Wモデル「CY-AR550GM」の各DC出力は+3.3Vが20A、+5Vが20A、+12が45A、-12Vが0.3A、+5Vsbが2.5A。「CY-AR750GM」と「CY-AR650GM」のコネクタ数は、メイン20+4ピン電源コネクタ×1、4+4ピン電源コネクタ×1、8ピン電源コネクタ×1、6+2ピンPCI-E電源コネクタ×4、SATA電源コネクタ×10、ペリフェラルコネクタ×4、FDDコネクタ×1。「CY-AR550GM」のコネクタ数は、メイン20+4ピン電源コネクタ×1、4+4ピン電源コネクタ×1、6+2ピンPCI-E電源コネクタ×2、SATA電源コネクタ×8、ペリフェラルコネクタ×3、FDDコネクタ×1。本体サイズはW150×D140×H86mm。
2014年10月20日米MasterCardとノルウェーのZwipeは17日(英国時間)、世界初の指紋認証センサー内蔵クレジットカードを共同で開発したことを発表した。Zwipeが持つ生体認証技術を用いて、PINコードに代わる指紋認証決済の実現を目指す。今回、開発発表された指紋認証センサー内蔵クレジットカードは、ノルウェーでの試験運用を経て正式にリリースされる。カード保有者の指紋データは外部のデータベースに蓄積されることなく、クレジットカード上に直接記録されるため、アクティベーションや決済を簡単に行えるという。Zwipeではすでに次世代の指紋認証センサー内蔵クレジットカードの開発を進めている。2015年のリリースを予定している次世代カードでは、決済ターミナル端末から電力供給を受けるため、カード自体にバッテリーを搭載する必要がなくなる。
2014年10月20日玄人志向はこのほど、80PLUS GOLD認証を取得した電源ユニットとして、600Wモデル「KRPW-G3-600W/90+」と、500Wモデル「KRPW-G3-500W/90+」を発表した。いずれも10月中旬より発売する。店頭予想価格(税別)は、「KRPW-G3-600W/90+」が11,000円前後、「KRPW-G3-500W/90+」が10,000円前後。プラグイン仕様ながら奥行き140mmの筐体を採用。ケーブルは電源ユニットをケースの下部に設置するタイプのPCケースも考慮したケーブル長となっている。搭載ファンは120mm×1基でファンコントロール機能を備える。「KRPW-G3-600W/90+」の各DC出力は、+3.3Vが20A、+5Vが20A、+12が50A、-12Vが0.5A、+5Vsbが2.5A。「KRPW-G3-500W/90+」の各DC出力は+3.3Vが20A、+5Vが20A、+12が41.5A、-12Vが0.5A、+5Vsbが2.5A。「KRPW-G3-600W/90+」のコネクタ数は、メイン24/20ピン電源コネクタ×1(450mm)、4+4ピン電源コネクタ×1(550mm)、6ピンPCI-E電源コネクタ×1(450mm)、6+2ピンPCI-E電源コネクタ×1(150mm)、SATA電源コネクタ×6(400mm/150mm/150mm、400mm/150mm/150mm)、ペリフェラルコネクタ×3(400mm/150mm/150mm)、FDDコネクタ×1(150mm)。「KRPW-G3-500W/90+」のコネクタ数は、メイン24/20ピン電源コネクタ×1(450mm)、4+4ピン電源コネクタ×1(550mm)、6ピンPCI-E電源コネクタ×1(450mm)、6+2ピンPCI-E電源コネクタ×1(150mm)、SATA電源コネクタ×6(400mm/150mm/150mm、400mm/150mm/150mm)、ペリフェラルコネクタ×2(400mm/150mm/150mm)、FDDコネクタ×1(150mm)。本体サイズはW150×D140×H86mm。
2014年10月14日リンクスインターナショナルは7日、Antec製の電源ユニットとして、80PLUS GOLD認証を取得した電源ユニット「Antec EDGE SERIES ED」シリーズ3モデルを発表した。750W / 650W / 550Wのモデルを用意。10月11日より順次発売する。店頭予想価格は750Wモデルが19,800円前後、650Wモデルが18,080円前後、550Wモデルが16,560円前後。○EDG75012Vを2系統40Aのマルチレーン出力としたモデル。28(20+8ピン)MBUソケットを採用し、28ピンATX電源コネクタ仕様のハイエンドマザーボードに対応。16ピンソケットは従来の8ピンだけでなく、10ピンから16ピンまでのコネクタで使用でき、将来的な規格拡張にも対応できるようになっている。冷却用に流体軸受け仕様の135mmLEDファンを1基搭載。ファンコントロール機能「サーマルマネージャー」により、電源内部の温度と負荷に応じて回転数を自動制御する。ケーブルは取りはずし可能なモジュラー式で、日本メーカー製の105度電解コンデンサを採用。保護回路は、過電流保護 / 過電圧保護 / 無負荷定格速度運転 / 短絡回路保護 / 過電力保護回路 / 過熱保護 / サージ突入電流保護など。振動を防止するシリコンバンドも付属する。主な仕様は、最大出力が750W。各DC出力は+3.3Vが20A、+5Vが20A、+12V 1が40A、+12V 2が40A、-12Vが0.3A、+5VSBが2.5A。コネクタ数は、メイン20+4ピン電源コネクタ×1、CPU補助8ピン電源コネクタ×1、CPU補助4+4ピン電源コネクタ×1、6+2ピンPCI-E電源コネクタ×6、SATA電源コネクタ×9、ペリフェラル電源コネクタ×6、FDD電源コネクタ×1。モジュラーケーブル数は、メイン24ピン電源モジュラーケーブル(約60cm)×1本、8ピンCPU補助電源モジュラーケーブル(約70cm)×1本、4+4ピンCPU補助電源モジュラーケーブル(約70cm)×1本、6+2ピンPCI-E電源モジュラーケーブル(約60cm)×3本、SATA電源モジュラーケーブル(約85cm)×1本 / (約75cm)×1本、ペリフェラル電源+SATA電源モジュラーケーブル(約75cm)×1本、ペリフェラル電源+FDD電源モジュラーケーブル(約95cm)×1本。本体サイズはW150×D170×H86mmm、重量は約1.8kg。○EDG650「EDG650」は、最大出力650Wの電源ユニット。10月11日より発売する。基本機能は「EDG750」とほぼ共通。CPU補助8ピン電源コネクタは搭載されていない。主な仕様は、各DC出力は+3.3Vが20A、+5Vが20A、+12V 1が35A、+12V 2が35A、-12Vが0.3A、+5VSBが2.5A。コネクタ数は、メイン20+4ピン電源コネクタ×1、CPU補助4+4ピン電源コネクタ×1、6+2ピンPCI-E電源コネクタ×4、SATA電源コネクタ×9、ペリフェラル電源コネクタ×6、FDD電源コネクタ×1。モジュラーケーブル数は、メイン24ピン電源モジュラーケーブル(約60cm)×1本、4+4ピンCPU補助電源モジュラーケーブル(約70cm)×1本、6+2ピンPCI-E電源モジュラーケーブル(約60cm)×2本、SATA電源モジュラーケーブル(約85cm)×1本 / (約75cm)×1本、ペリフェラル電源+SATA電源モジュラーケーブル(約75cm)×1本、ペリフェラル電源+FDD電源モジュラーケーブル(約95cm)×1本。○EDG550「EDG550」は、最大出力550Wの電源ユニット。10月下旬より発売する。店頭予想価格は16,560円前後。基本機能は「EDG750」とほぼ共通。CPU補助8ピン電源コネクタは搭載されておらず、ペリフェラル電源+SATA電源モジュラーケーブル(約75cm)も付属しない。主な仕様は、各DC出力は+3.3Vが20A、+5Vが20A、+12V 1が30A、+12V 2が30A、-12Vが0.3A、+5VSBが2.5A。コネクタ数は、メイン20+4ピン電源コネクタ×1、CPU補助4+4ピン電源コネクタ×1、6+2ピンPCI-E電源コネクタ×2、SATA電源コネクタ×8、ペリフェラル電源コネクタ×3、FDD電源コネクタ×1。モジュラーケーブル数は、メイン24ピン電源モジュラーケーブル(約60cm)×1本、4+4ピンCPU補助電源モジュラーケーブル(約70cm)×1本、6+2ピンPCI-E電源モジュラーケーブル(約60cm)×1本、SATA電源モジュラーケーブル(約85cm)×1本 / (約75cm)×1本、ペリフェラル電源+FDD電源モジュラーケーブル(約85cm)×1本。
2014年10月07日玄人志向は3日、80PLUS PLATINUM認証を取得した電源ユニットとして、600Wモデル「KRPW-TI600W/94+ LE」と、500Wモデル「KRPW-TI500W/94+ LE」を発表した。10月上旬より発売する。店頭予想価格(税別)は、「KRPW-TI600W/94+ LE」が17,000円前後、「KRPW-TI500W/94+ LE」が15,000円前後。搭載ファンは120mm×1基でファンコントロール機能を搭載し、一次側のコンデンサには耐熱105度の日本製のアルミ電解コンデンサ、また二次側の主要個所に固体電解コンデンサを採用する。保護回路は、過負荷保護(OPP)、過電流保護(OCP)、過電圧保護(OVP)、低電圧保護(UVP)、短絡保護(SCP)、過温度保護(OTP)、無負荷運転保護(NLO)を備える。冷却は120mmの大口径ファンで、ファンコントロール機能を搭載し、高い静音特性が得られるという。「KRPW-TI600W/94+ LE」の各DC出力は、+3.3Vが20A、+5Vが20A、+12が49A、-12Vが0.3A、+5Vsbが2.5A。「KRPW-TI500W/94+ LE」の各DC出力は+3.3Vが20A、+5Vが20A、+12が41A、-12Vが0.6A、+5Vsbが2.5A。コネクタ数は、メイン24/20ピン電源コネクタ×1(450mm)、4+4ピン電源コネクタ×1(500mm)、6ピンPCI-E電源コネクタ×1(400mm)、6+2ピンPCI-E電源コネクタ×1(150mm)、SATA電源コネクタ×6(400mm/150mm/150mm、400mm/150mm/150mm)、ペリフェラルコネクタ×6(500mm/100mm/100mm)、ペリフェラル+FDDコネクタ×1(400mm/150mm/150mm)。本体サイズはW150×D140×H86mm。
2014年10月03日リコーイメージングは9月30日、同社がスマートフォンのカメラ機能の画質をコンサルティングし、認証するプログラム「GR certified」の開始を発表した。シャープがNTTドコモに提供する「AQUOS ZETA SH-01G」など2機種が第一号として認証された。「GR certified」は、スマートフォンやタブレットなどのモバイル機器に搭載されるカメラを対象に、リコーイメージングが第三者機関として画質のコンサルティング・審査・認証を行うプログラムだ。同社のハイエンドコンパクトデジタルカメラ「GR」シリーズの開発で培ったノウハウをもとに、モバイル機器搭載カメラ向けの画質基準「GR Quality Regulation for Mobile」を新たに設定。歴代の「GR」開発メンバーがこの基準に沿って、開発から審査までをサポートする。基準を満たしたモバイル機器には、その証として「GR certified」ロゴを提供する。このたび「GR certified」認証の第一号となったのは、シャープがドコモの2014-2015冬春モデルとして提供する「AQUOS ZETA SH-01G」と「Disney Mobile on docomo SH-02G」だ。なお、「GR certified」は、「GR Quality Regulation for Mobile」の設定基準を満たしていることを証明するものであり、「GR」と同程度の画質を保証するものではない。
2014年09月30日リンクスインターナショナルは26日、CORSAIR製の電源ユニットとして、80PLUS PLATINUM認証を取得した「CORSAIR HXi Series」を3モデル発表した。1,000W / 850W / 750Wのモデルを用意。9月27日より発売する。店頭予想価格は1,000Wが38,840円前後、850Wが28,850円前後、750Wが26,550円前後。○HX1000i80PLUS PLATINUM認証を取得した最大出力1,000Wの電源ユニット。1系統出力か複数系統出力かを切り替えられる。冷却ファンには140mmの流体軸受けファンを採用。ファンレスオペレーションが可能な「Zero RPM Fan Mode」を搭載しており、負荷率が40%より低いときはファンを停止するなど柔軟に回転数を制御する。システム統合管理ツール「CORSAIR Link」に対応。付属のCorsair Link USBケーブルを使用すれば、電源ユニットの入出力 / 効率 / ファンの回転速度 / 内部温度などをモニタリングできる。Corsair Link Commanderとも連動可能。ファンセルフテストボタンを搭載。PCがシャットダウンしている状態でもファンの状態などの自己診断が可能となっている。ケーブルは取りはずし可能なモジュラー式で、日本メーカー製の105度電解コンデンサを採用。保護回路は、過電圧保護 / 低電圧保護 / ショート回路保護 / 過負荷保護 / 過温度保護 / 過電流保護などを搭載する。主な仕様は、最大出力が1,000W。各DC出力は+3.3Vが25A、+5Vが25A、+12Vが83.3A、-12Vが0.8A、+5VSBが3.5A。コネクタ数は、メイン24ピン電源コネクタ×1、4+4ピン12V電源コネクタ×2、6+2ピンPCI-E電源コネクタ×8、SATA電源コネクタ×12、ペリフェラル電源コネクタ×12、FDD電源コネクタ×2。モジュラーケーブル数は、メイン20+4ピン電源モジュラーケーブル(約71cm)×1本、4+4ピンCPU補助電源モジュラーケーブル(約80cm)×1本 / (約65cm)×1本、6+2ピンPCI-E電源モジュラーケーブル(約80cm)×2本 / (約65cm)×4本、SATA電源モジュラーケーブル(約85cm)×2本 / (約80cm)×2本、ペリフェラル電源モジュラーケーブル(約80cm)×3本 / (約75cm)×2本、ペリフェラル電源-FDD電源変換ケーブル(約10cm)×2本、Corsair Link USBケーブル(約80cm)×1本、Corsair Link Commanderケーブル(約80cm)×1本。本体サイズはW150×D180×H86mmm、重量は約2kg。○HX850i「HX850i」は、最大出力850Wの電源ユニット。基本機能は「HX1000i」とほぼ共通。主な仕様は、最大出力が850W。各DC出力は+3.3Vが25A、+5Vが25A、+12Vが70.8A、-12Vが0.8A、+5VSBが3.5A。コネクタ数は、メイン24ピン電源コネクタ×1、4+4ピン12V電源コネクタ×2、6+2ピンPCI-E電源コネクタ×6、SATA電源コネクタ×12、ペリフェラル電源コネクタ×12、FDD電源コネクタ×2。モジュラーケーブル数は、メイン20+4ピン電源モジュラーケーブル(約61cm)×1本、4+4ピンCPU補助電源モジュラーケーブル(約65cm)×2本、6+2ピンPCI-E電源モジュラーケーブル(約75cm)×3本、SATA電源モジュラーケーブル(約85cm)×1本 / (約80cm)×2本、ペリフェラル電源モジュラーケーブル(約75cm)×3本、ペリフェラル電源-FDD電源変換ケーブル(約10cm)×2本、Corsair Link USBケーブル(約80cm)×1本、Corsair Link Commanderケーブル(約80cm)×1本。本体サイズはW150×D180×H86mmm、重量は約2.15kg。○RM750「HX750i」は、最大出力750Wの電源ユニット。基本機能は「HX1000i」とほぼ共通。主な仕様は、最大出力が750W。各DC出力は+3.3Vが25A、+5Vが25A、+12Vが62.5A、-12Vが0.8A、+5VSBが3A。コネクタ数は、メイン24ピン電源コネクタ×1、4+4ピン12V電源コネクタ×2、6+2ピンPCI-E電源コネクタ×6、SATA電源コネクタ×12、ペリフェラル電源コネクタ×8、FDD電源コネクタ×2。モジュラーケーブル数は、メイン20+4ピン電源モジュラーケーブル(約61cm)×1本、4+4ピンCPU補助電源モジュラーケーブル(約65cm)×2本、6+2ピンPCI-E電源モジュラーケーブル(約75cm)×3本、SATA電源モジュラーケーブル(約85cm)×1本 / (約80cm)×2本、ペリフェラル電源モジュラーケーブル(約75cm)×2本、ペリフェラル電源-FDD電源変換ケーブル(約10cm)×2本、Corsair Link USBケーブル(約80cm)×1本、Corsair Link Commanderケーブル(約80cm)×1本。本体サイズはW150×D180×H86mmm、重量は約2.15kg。
2014年09月29日スターバックス コーヒー ジャパンは9月25日、スターバックスの店舗内で使える無料Wi-Fiサービス「at_STARBUCKS_Wi2」の認証方式にSNSアカウントを追加したと発表した。Facebook、Twitter、Google、Yahoo! JAPANの個人アカウントが利用できる。従来の事前登録はメールアドレスやパスワードを入力し、受け取った通知を基にアクセスするが、個人アカウントを使えばそれらの手続きが不要になる。使い方は、スターバックス店舗で端末側のWi-Fiをオンにして、「at_STARBUCKS_Wi2」のSSIDを選択する。端末のWebブラウザーを起動すると自動的に専用ページが開くので、利用中のSNSを選択し、ID・パスワードを入力してログインすれば、サービスを受けられる。利用は1回1時間まで。at_STARBUCKS_Wi2は、ワイヤ・アンド・ワイヤレスと協力し、2012年7月より全国のスターバックス店舗で提供を開始。9月現在で約165万人が利用している。
2014年09月29日室外と室内の気温差が激しいこの時期は、風邪ぎみの方がまわりにちらほら。うっかり冷房をつけたまま寝てしまったら、ノドの痛みで朝目覚めたり…。そんな時、私は抗炎症作用のあるミントのキャンディを持ち歩き、移動中など人と喋らなくて良い時に口にポンと放り込みます。香りも成分も濃密な有機栽培ハーブ最近のお気に入りは、先日訪れた落合ハーブ園のミントキャンディ。落合ハーブ園は静岡県の三島にあり、昭和62年から国産ハーブを有機・無農薬栽培して販売してきたそう。生命力豊かなハーブを見学して併設のレストランでハーブを使ったランチもいただ頂いた私は、これまで食べたり飲んできたハーブとは別モノといえるほど純度の高いアロマにすっかり魅了されてしまいました。落合ハーブ園では、ハーブの乾燥に適したヨーロッパの気候(湿気・降雨が少なく乾燥している)に近い状態を再現できるオリジナルの乾燥機で、ゆっくりとハーブを乾燥。土壌の素晴らしさはもちろん、丁寧な手作業による加工によっても、新鮮な色と成分の質を保つ工夫が成されています。おしゃれで使えるハーブ美容グッズそんな落合ハーブ園のハーブから抽出したエキスやオーガニック認証香料を配合した、大人の女性の心と身体の調和のためのアイテムも登場しています。ライフスタイルブランド「リーブルメゾン」のビューティアイテムライン“コンスタンシア”から発売されている面々です。オリジナルブレンドのハーブティー、エッセンシャルオイル、バーム、リップスティック、ハンドクリームなど、いずれも¥800〜¥3,000(税別)とお手頃な価格帯で上質なアロマを楽しめて、とくに新製品のUV対策の2アイテムは使い勝手も抜群。大人の女性の心に寄り添う香り&機能フェイス&ボディ用、ヘア用、いずれも手を汚さず使えるスプレータイプ。フェイス&ボディ用はメイクの上からもOKだから、外出先で思いのほか陽射しが強かった時などに大重宝。ヘア用は、紫外線だけでなくドライヤーの熱からも髪と頭皮を守って、海やプールでの髪のUVケア、寝グセ直しのスタイリング剤、ここぞという時のヘアフレグランスとしても使える優れもの。トップのライムから、ミドルのバーベナやパルマローザ、ラベンダー、ゼラニウムのハーモニーを経て、ラストはオレンジの皮やレモンの皮。ヘルシーでどこか懐かしい、精油のブレンドによる香り立ちは、PMSのイライラ緩和にも大いに貢献してくれそうですよ。関連リンク・ 落合ハーブ園 ・ リーブルメゾン
2014年08月11日JR東日本はこのほど、「JR神田万世橋ビル」が環境指標「LEED-CS」のGOLD認証を取得し、同ビル3~4階の貸会議室「ステーションコンファレンス万世橋」も、「LEED-CI」のGOLD認証を取得したと発表した。「LEED」は、米国グリーンビルディング協会によって開発・運用されている建築物の環境配慮基準の認証制度。「LEED-CS」はテナントビルの躯体・外装・共用部を、「LEED-CI」はテナント専用部の内装を認証の対象としている。「JR神田万世橋ビル」は昨年12月、「ステーションコンファレンス万世橋」は今年3月にそれぞれ各部門の「GOLD」認証を取得した。どちらもJR東日本グループの施設としては初の「LEED」認証取得だという。JR東日本では、JR神田万世橋ビルを「地球環境、地域、景観、歴史との共生をコンセプトにした、次世代の環境配慮型ビル」と位置づけている。具体的には、直射日光を受ける南西面にエレベータや階段などの窓面が少ない設備を配置し、貸室空間は北東面に配置することで建物の熱負荷を抑制。屋上には太陽光パネルをを設置し、建物の照明などに利用している。節水型衛生器具の採用などによる水利用の高効率化や高効率給湯機器の設置、LED照明の採用などにも取り組んでいる。ビル利用者の自転車通勤を促進するため、施設内に駐輪場やシャワールームを設置。電気自動車専用の充電設備も備えているという。同ビルは地上20階・地下2階で、延床面積は約2万8,500平方メートル。低層階には貸会議室や子育て支援施設などが入り、5~20階はオフィスとなっている。
2014年03月18日(画像はニュースリリースより)全成分USDA認証を取得、100%オーガニックTFONE(ティーエフワン)は、オーガニックビューティーブランド「オルガノート(Organote)」のネイル&ハンドオイルを「コスメキッチン」ラフォーレ原宿店にて、2月22日より先行販売を開始。「オルガノート(Organote)」は、全成分がUSDA認証を取得し、オーガニック成分配合率100%であることによって最上級の保湿にこだわったビューティーブランド。持ち歩くことができるアイテムを中心に製造し、毎日のケアをオーガニックで楽しめる。厳選された成分で美しく滑らかな手肌に導くオイル新発売となるのは、「オルガノート ネイル&ハンドオイルブリランテ」と、「オルガノート ネイル&ハンドオイルネット」の2種。どちらも、高い抗酸化力に特化したトコトリエノール含有量が、植物オイルの中でも最も豊富といわれるオイルのダイヤモンド「クランベリーシードオイル」をキャリアオイルとして使用。また、従来の水蒸気蒸留法よりも高濃度なオイル成分を得ることができるオリジナルの超臨界抽出によって生み出されたブルガリア産ダマスクローズエキスを配合し、高い保湿力を実現したという。「ブリランテ」は、フェミニズムを引き出すブーケの香り。日中リラックスしたいときや、ベッドタイムの前に一日の疲れをリセットして心を落ち着けたいときに。「ネット」は、オトナの爽やかさと上品さを奏でる香り。日中リフレッシュしたいときや、朝の目覚めのファーストフレーバーに。男性にも心地よいユニセックスな香りで、彼とのシェアもおすすめとしている。【参考リンク】▼TFONEニュースリリース(ValuePress!)▼「オルガノート」公式サイト
2014年02月25日セブン銀行は25日、「なりすましメール」の防止対策として、同社より顧客に送るメールに「送信ドメイン認証機能」を追加した。送信ドメイン認証機能とは、「なりすましメール」を防止するための技術的な対策のひとつ。顧客が利用するメールサービスが送信ドメイン認証機能に対応して認証を行っている場合には、差出人がセブン銀行と表示されているメールが本当に同社から送られたものなのか、システムで自動的に判別できるようになる。「なりすましメール」と判別された場合は迷惑メールなどに分類される。ドメインとは、インターネットに接続されているコンピュータの住所を指す。同社のドメインは「sevenbank.co.jp」となる。なお、顧客が利用するメールサービスが「なりすましメール」の防止対策(送信ドメイン認証機能)に対応しているかなどの詳細については、メールサービスを提供しているインターネット接続会社(プロバイダ)やポータル会社、通信キャリア会社などに顧客自身が問合せる必要がある。また、「なりすましメール」であることを表示する方法は、送信ドメイン認証機能を提供している会社ごとにそれぞれ異なり、たとえばなりすましメールと判断されたメールは、自動的に迷惑メールフォルダに入る。セブン銀行では、今後とも、迷惑メールを防止する仕組みの導入を進め、より安心して顧客に同社のサービスを利用してもらえるよう取組んでいくとしている。【拡大画像を含む完全版はこちら】
2012年12月27日大垣共立銀行は11日、“手のひら”だけで取引可能な「生体認証ATM」の取り扱いを9月26日から開始すると発表した。大垣共立銀行の「生体認証ATM」は、通帳・キャッシュカードを紛失したり、持ち合わせていない場合でも、本人の“手のひら”だけで取り引きすることが可能となる。“通帳・カードレス取引を可能としたATM”の取扱開始は、同行によると世界で2例目、全国で初めてという。この「生体認証ATM」の取扱開始にあたり、9月26日に羽島支店にて「生体認証ATM取扱開始記念セレモニー」を開催する。また、9月27日から翌年3月31日まで、「生体認証ATM」で使用する生体情報(手のひら静脈)を登録した人を対象に、「生体認証ATM」登録キャンペーンを実施する。同行は今後も、顧客の更なる利便性向上に努めていくとしている。9月26日(取扱開始記念セレモニー後)移動店舗ATM(レスキュー号、スーパーひだ1号)ドライブスルーATM(羽島支店駐車場)店舗内ATM1ヵ所(羽島支店)9月27日店舗内ATM17ヵ所店舗外ATM1ヵ所(JRセントラルタワーズ出張所)2013年9月までに、全店に原則1台およびショッピングモールなどの一部店外ATMに導入予定。【拡大画像を含む完全版はこちら】
2012年09月18日●NetAttest EPSと無線LANコントローラ / アクセスポイント機器とのユーザ認証を検証(1)○検証環境のネットワーク構成無線LANで社内ネットワークへアクセスする際のユーザ認証をNetAttest EPSで行い、正常に認証ができるかどうかを検証した。検証環境のネットワーク構成は、以下のとおりだ。NetAttest EPSとWebサーバは、前回のVPN検証時と同様の構成だ。内部ネットワークのレイヤ2スイッチに、検証する無線LANコントローラおよびアクセスポイントを接続している。iPad 2およびLifeTouchから検証機器で設定しているSSIDで無線LANに接続し、Webサーバにアクセスすることで認証が正常に行われることを確認した。検証を行ったのは、以下の無線LAN機器だ。Aruba Aruba651/AP-105CheckPoint Safe@Office1000NWCisco AIR-CT2504-5-K9/AIR-LAP1142N-P-K9Fortinet FortiGate-60C/ FortiAP-220BMeru MC1500/AP320CheckPoint Safe@Office 1000NW以外は、無線LANコントローラとアクセスポイントのセットとなっている。クライアントはVPNの検証と同様に、クライアントデバイスにはiPad 2とLifeTouchを利用した。標準の無線LAN機能を利用して、検証機器への接続を確認している。認証方式はユーザID / パスワードおよびクライアント証明書を試した。○Aruba Aruba651/AP-105無線LANのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、Aruba651の設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果Aruba651での無線LANに接続する際のユーザ認証の検証結果は以下のとおりだ。iPad 2、LifeTouchともにユーザID / パスワードおよびクライアント証明書の認証に成功し、内部ネットワークに接続できることを確認した。担当者に聞いた製品の特徴Aruba651は、コントローラによって全てのアクセスポイントを管理する集中制御型の無線LANシステムだ。既存のシステム構成を変更することなく、Aruba651とアクセスポイントを導入することができる展開のしやすさと充実したセキュリティが特徴のひとつだ。Aruba651で認証、暗号化、ポリシー制御などを処理することで、パフォーマンスやセキュリティを向上させている。これは、接続が見えない無線LANにセキュリティ対策は欠かせず、企業に求められるセキュリティには、アクセスする「人」に対応したポリシー設定が必要になるためだ。Arubaでは、ユーザ単位のプロファイルを定義して、どこにいても同じネットワークアクセス環境を実現したり、「どこから」「誰が」接続してきたかに応じて、柔軟にアクセス制御を行うことで、利用者のモビリティーを最大限に発揮することに努めている。○CheckPoint Safe@Office1000NW無線LANのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、Safe@Office1000NWの設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果Safe@Office1000NWでの無線LANに接続する際のユーザ認証の検証結果は以下のとおりだ。iPad 2、LifeTouchともにユーザID / パスワードおよびクライアント証明書の認証に成功し、内部ネットワークに接続できることを確認した。担当者に聞いた製品の特徴Safe@Office1000NWは、小~中規模ネットワーク向けのUTMデバイスでファイアウォールやIPS、VPN機能を提供する。さらに無線LANのアクセスポイントの機能も備わっている。Safe@Office1000NWを設置すれば、一括でリモートアクセス、有線LAN、無線LANのセキュリティを確保することが可能だ。無線LANアクセスポイントとしてWPA/WPA2にも対応しているが、無線LANのトラフィックの暗号化にはIPSecを用いることもできる。IPSecクライアントは無償で利用できる。小~中規模向けなので、管理のしやすさにも工夫している。豊富なウィザードを設定し、初期設定は最短10分程度で可能だ。○Cisco 2500シリーズ Wireless Controller無線LANのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、Cisco Wireless Controller 2500の設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果Wireless Controller 2500での無線LANに接続する際のユーザ認証の検証結果は以下のとおりだ。iPad 2、LifeTouchともにユーザID / パスワードおよびクライアント証明書の認証に成功し、内部ネットワークに接続できることを確認した。担当者に聞いた製品の特徴エンタープライズクラスのCisco無線LAN製品は、高いパフォーマンスと安定性を提供している。これを実現させるための重要なテクノロジーのひとつが「CleanAir」である。「CleanAir」によって、無線LAN通信に影響を与えるBluetooth、電子レンジ、コードレスフォンなどの干渉源を検知・識別してデータベース化することで、今まで見えなかった物理レイヤの状態を可視化して、無線LANの通信品質を的確に把握できる。さらに「CleanAir」は、ダイナミックに干渉源を避けて、きれいなチャネルで動作し、無線LAN通信のパフォーマンスを確保できる。運用管理面ではCiscoの統合管理ツールを利用すれば、無線LANに限らずネットワークシステム全体の一元管理も可能となる。次ページでは、Fortinet FortiGate-60C/ FortiAP-220B、Meru MC1500/AP320の検証結果を紹介する。●NetAttest EPSと無線LANコントローラ / アクセスポイント機器とのユーザ認証を検証(2)○Fortinet FortiGate-60C/ FortiAP-220B無線LANのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、FortiGate-60Cの設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果FortiGate-60Cでの無線LANに接続する際のユーザ認証の検証結果は以下のとおりだ。iPad 2、LifeTouchともにユーザID / パスワードおよびクライアント証明書の認証に成功し、内部ネットワークに接続できることを確認した。担当者に聞いた製品の特徴FortiGate-60Cはセキュリティ機能だけでなく、無線LANコントローラ機能も備えている。専用のアクセスポイントForti APと組み合わせて、無線LANのネットワークを構築する。つまり、FortiGate-60C×1台で、リモートアクセス、有線LAN、無線LANのセキュリティを確保できる。無線LANクライアントのトラフィックをFortiGate-60Cで集約して、セキュリティのチェックを行うことで、無線LANのセキュリティを確保し、UTM機能と併用した強固な多層防御が可能となる。無線LANの展開時にはアクセスポイントの配置フロアプランの検討が非常に重要だ。そこでFortinetは、「FortiPlanner」と呼ばれるサイトサーベイツールを無償提供している。これは、ビル内に必要なFortiAPの台数を算出し、FortiAP設置フロアプランを提供するものだ。○Meru MC1500/AP320無線LANのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、MC1500の設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果MC1500での無線LANに接続する際のユーザ認証の検証結果は以下のとおりだ。iPad 2、LifeTouchともにユーザID / パスワードおよびクライアント証明書の認証に成功し、内部ネットワークに接続できることを確認した。担当者に聞いた製品の特徴MC1500で構築する無線LANは「Virtual Cell」機能によって単一のチャネルでの運用が可能だ。通常、隣り合うアクセスポイントは電波が干渉しないように、異なるチャネルで運用する。その際、アクセスポイント間の電波出力の調整などチャネルの設計が複雑になる。Virtual Cell機能によって、すべてのアクセスポイントで単一のチャネルを利用することができ、複雑なチャネル設計が不要になる。つまり、アクセスポイントが複数あっても、仮想的に広い範囲をカバーできる単一のアクセスポイントのような構成となる。そして、無線LANのクライアントには、専用の「Virtual Port」が割り当てられ、帯域やセキュリティの制御ができる。Virtual Portによって、本来は共有メディアである無線LANをイーサネットスイッチと同じように利用できる。○検証結果のまとめここまで2回にわたって、さまざまなベンダのSSL-VPN機器、無線LAN機器でのユーザ認証をNetAttest EPSと連携して行うことができるかを検証した。以下に各機器との間の検証結果をあらためてまとめておこう。まず前回、検証を行ったSSL-VPNのユーザ認証の結果が以下のとおりだ。また、今回行った無線LANのユーザ認証の結果は以下のとおりだ。SSL-VPNにおけるユーザ認証は、ワンタイムパスワードやクライアント証明書で一部動作しなかった機器があった。SSL-VPNはクライアントソフトウェアや対応している方式も機器によってまちまちで、相性の問題があるのかもしれない。今回の検証では動作しなかった機器も、今後のバージョンアップなどで変わってくる可能性がある。一方、基本的なユーザID / パスワードによる認証は、すべての機器でNetAttest EPSと連携できることを確認した。無線LANのユーザ認証は、すべての機器でNetAttest EPSと連携できることがわかった。以上、NetAttest EPSを利用したユーザ認証は、一部の認証方式を除いてSSL-VPNでも無線LANでも問題なく行うことができた。ユーザ認証の仕組みは標準化されているので、この結果は当然といえば当然だが、実際に検証して確認できたことは大きな意味を持つだろう。ここまでの内容により、NetAttest EPSを導入すれば、ネットワークの入り口を守るための認証を手軽に導入できることがわかるだろう。ネットワークのセキュリティを強化するために、認証の一元化を考えているシステム管理者は、NetAttest EPSの導入を検討する価値があるだろう。○連載タイトル第1回 事例検証 : スマートデバイスが普及する今、ネットワーク認証の重要性を考える第2回 事例検証 : NetAttest EPSとVPNゲートウェイ機器との認証第3回 事例検証 : NetAttest EPS無線LANコントローラ / アクセスポイント機器との認証今回の事例検証はソリトンシステムズをはじめ、各ベンダーの協力によって実現しました。ご協力頂いたベンダーの皆様には、この場を借りて御礼申し上げます。
2012年02月02日●NetAttest EPSとVPNゲートウェイ機器とのユーザ認証を検証(1)○検証環境のネットワーク構成VPNゲートウェイを利用して、インターネットVPNを利用する際のユーザ認証をNetAttest EPSで行い、正常に認証ができるかどうかを検証した。検証環境のネットワーク構成は、以下のとおりだ。内部ネットワークにNetAttest EPSを接続し、認証サービスポート(LAN1ポート)のIPアドレスを192.168.1.2/24としている。NetAttest EPSではユーザを作成し、証明書を発行している。そして、ワンタイムパスワード認証のためのユーザの作成も行なっている。また、通信の確認のためにWebサーバ(192.168.1.3/24)を設置している。外部ネットワークのクライアントからWebサーバにアクセスすることで、インターネットVPNが正常に確立できていることを確認した。インターネットを想定した外部ネットワークは、無線LANを利用している。192.168.2.0/24のサブネットとして、無線アクセスポイントを設置している。内部ネットワークと外部ネットワークの境界に検証するVPNゲートウェイを設置する。検証を行ったのは、以下のVPNゲートウェイだ。CheckPoint 2200アプライアンスCisco ASA5510F5 BIG-IP 6900Fortinet FortiGate-60CJuniper MAG2600SonicWall SonicWALL Aventail E-Class SRA EX7000なお、VPNの方式としてSSL-VPNについて確認している。また、VPN接続を行うクライアントは、iPad 2、NEC製LifeTouch(Android)のタブレットデバイスを利用した。タブレットデバイスに必要なクライアントソフトウェアをインストールして、SSL-VPNの接続を検証している。以降では、各ベンダの製品ごとに、NetAttest EPSを利用したユーザ認証の検証結果とベンダ担当者に聞いた製品の特徴を見ていこう。○CheckPoint 2200アプライアンスSSL-VPNのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、CheckPoint 2200アプライアンスの設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果CheckPoint 2200アプライアンスは、リバースプロキシ方式のSSL-VPNの検証を行なった。リバースプロキシ方式なのでクライアントは、Webブラウザを利用してSSL-VPNの通信を行っている。現時点ではクライアント証明書の認証に対応していないため、通常のユーザID / パスワードによる認証を確認した。基本的なユーザID / パスワードによる認証は、iPad 2でもLifeTouchでも正常に行うことができ、内部ネットワークのWebサーバにアクセスできることが確認できた。なお、今回は、ワンタイムパスワードおよび証明書による認証については未検証だ。担当者に聞いた製品の特徴CheckPoint 2200アプライアンスは、1台の筐体でさまざまなセキュリティ機能を提供できるのが大きな特徴だ。つまり、いわゆるUTM(Unified Threat Management)として利用することができる。Software Bladeと呼ばれるアーキテクチャに基づき、VPNゲートウェイ機能だけではなく、ファイアウォール、IPS、アンチウィルス、アンチスパム機能などさまざまなセキュリティ機能を追加することが可能だ。必要なセキュリティ機能を必要に応じて追加できる拡張性の高い製品と言える。今回検証した製品は、スモールオフィス向けだが、よりハイエンドな製品ラインナップも準備されている。運用、管理もWebブラウザをベースとしてGUIでわかりやすくなっている。Software Blade単位で、直感的な設定や管理が可能だ。○Cisco ASA5510SSL-VPNのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、ASA5510の設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果Cisco ASA5510では、SSL-VPNトンネル方式の検証を行なっている。トンネル方式でSSL-VPNを確立するために、タブレットデバイスにはCisco AnyConnectというクライアントソフトウェアをインストールしている。ただし、Androidデバイスでは、現在、Samsung Galaxyのみの対応だ。そのため、AndroidデバイスでのSSL-VPNの確認はCiscoの方が持参したGalaxyで行っている。iPad 2、GalaxyともにユーザID / パスワード、ワンタイムパスワード、クライアント証明書による認証を行い、SSL-VPNトンネル方式でVPNを確立することができた。トンネル方式なので、あたかも内部ネットワークに接続されているのと同様に、内部ネットワークに自由にアクセスできることが確認できた。担当者に聞いた製品の特徴Cisco ASA5510は「Borderless Networks」のコンセプトを実現する製品のひとつだ。「Borderless Networks」とは、いつでも、どこからでも、どんなデバイスでも、同じセキュリティレベルでアクセスできるネットワークを意味する。ノートPCやタブレットなどのデバイスを社外に持ちだして、直接インターネットに接続すると、ウィルス感染などのリスクが出てくる。ASA5510を利用すれば、デバイスを社外に持ちだしても、強制的にVPNを確立して社内ネットワークと同等のセキュリティレベルを確保させることが可能だ。典型的な設定はウィザードが用意されていて、簡単に行うことができる。また、Cisco製品はWebサイトでさまざまな技術情報を公開していることも強みだ。何かトラブルが発生しても、CiscoのWebサイトの情報を参照すれば解決できる可能性が高い。○F5 BIG-IP 6900SSL-VPNのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、BIG-IP 6900の設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果BIG-IP 6900では、SSL-VPNトンネル方式のユーザ認証を検証した。今回は、iPad 2のみの検証となった。iPad 2にクライアントソフトウェアF5 Edge Clientをインストールし、SSL-VPNの接続を行った。ユーザID / パスワード、ワンタイムパスワードでの認証は成功し、内部ネットワークにアクセスできることを確認した。担当者に聞いた製品の特徴「BIG-IP」というとロードバランサーをイメージする人が多いが、モジュールを追加することでVPNゲートウェイの機能も実現できる。各種モジュールは、一貫して「アプリケーションを快適に、安全に利用する」というコンセプトに基づいている。アプリケーションをリモートから安全に利用するためのモジュールが今回検証したAPM(Access Policy Manager)だ。APMでは、アプリケーションが稼働するデバイスごとの詳細な制御やシングルサインオン機能も可能だ。リモートからどんなユーザがどんなアプリケーションにアクセスできるかということを、わかりやすく直感的に設定できるGUIを備えているので、運用、管理がしやすいことも特徴だ。Visual Policy Editorというフローチャート方式の設定で、技術的な知識がなくても設定することができる。次ページでは、Fortinet FortiGate-60C、Juniper MAG2600、SonicWall SonicWALL Aventail E-Class SRA EX7000の検証結果を紹介する。●NetAttest EPSとVPNゲートウェイ機器とのユーザ認証を検証(2)○Fortinet FortiGate-60CSSL-VPNのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、FortiGate-60Cの設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果FortiGate-60Cでは、クライアントデバイスによって利用できるSSL-VPN方式が異なる。LifeTouchであればクライアントソフトウェア FortiClientでSSL-VPNトンネル方式が可能だ。iPad 2、LifeTouch以外のAndroidデバイスはSSL-VPNリバースプロキシ方式となる。iPad2のクライアントソフトウェアはForimobile VPN、LifeTouch以外のAndoroidデバイス用のクライアントソフトウェアはFortiClient Liteである。現時点では、クライアント証明書に対応していない。そのため、ユーザID /パスワード、ワンタイムパスワード認証を確認した。備考 : iPhone、iPadの標準ブラウザーを利用したWebモードの接続検証は行っていませんiPad 2では、ユーザID / パスワード、ワンタイムパスワードともにユーザ認証に成功し、内部ネットワークへアクセスすることができた。一方、Android(LifeTouch)では、ワンタイムパスワード認証に失敗した。これはクライアントソフトウェアの仕様で、次のバージョンではワンタイムパスワード認証もできるようになるようだ。担当者に聞いた製品の特徴FortiGate-60Cは、セキュリティ機能を統合したUTM製品だ。さらに無線LANコントローラ機能も備えており、セキュアな無線LAN環境を構築することができる。VPNクライアントとしてLifeTouchであれば、メーカー同士のエンタープライズレベルのサポートを提供していることが特徴だ。LifeTouchを利用すれば、SSL-VPNトンネルモードで外部から内部ネットワークへのより柔軟なアクセスが可能になる。さらに、UTM機能を併用して強固な多層防御も可能になる。今後、オフィシャルに対応していくスマートデバイスの拡充も検討している。また、管理面では日本語化された管理画面が大きな特徴だ。英語のままのGUI管理画面が多い中、日本語の管理画面の方が管理のしやすさは格段に違ってくる。ネットワークの状況を詳細にレポートするレポート機能も豊富に備えており、運用管理を効率よく行うことが可能だ。○Juniper MAG2600SSL-VPNのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、MAG2600の設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果Juniper MAG2600では、SSL-VPNトンネル方式の検証を行った。iPad 2およびLifeTouchにクライアントソフトウェアJunos Pulseをインストールして、各種認証方式でSSL-VPNにより内部ネットワークへ接続できることを確認した。iPad 2、LifeTouchともに、ユーザID / パスワード、ワンタイムパスワード、クライアント証明書を用いた認証に成功し、内部ネットワークへアクセスできることが確認できた。担当者に聞いた製品の特徴MAG2600は、非常にコンパクトな製品だが、最大同時接続ユーザ数100までのVPNセッションに対応し、小規模~中規模ネットワークのVPNゲートウェイとして十分なパフォーマンスを実現する。上位モデルのラインナップもあり、それらを利用すれば、より大規模なネットワークでも利用できる。また、Active Syncのプロキシ機能も備えており、社内のExchange Serverとの連携を容易に行うことも可能だ。セキュリティポリシーも柔軟に制御できる。たとえば、ユーザIDやユーザのロールベースで、社内ネットワークへの柔軟なアクセス制御もできる。WebベースのGUIでの管理によって、運用管理の負担を少なくしている。製品のライセンス体系も柔軟で、一時的に期間限定でアップグレードすることもできる。突発的な事態が発生して、接続ユーザ数を増やしたいというようなニーズにも対応可能だ。○SonicWall SonicWALL Aventail E-Class SRA EX7000SSL-VPNのユーザ認証をNetAttest EPSの認証情報に基づいて行うために、SonicWALL Aventail E-Class SRA EX7000(以下、SRA EX7000)の設定で、RADIUSサーバとしてNetAttest EPSのIPアドレスを指定している。検証結果SRA EX7000では、SSL-VPNトンネル方式、リバースプロキシ方式の両方可能だ。iPad 2ではSonicWALL mobile connect、LifeTouchにはSonicWALL Aventail Connect Mobileというクライアントソフトウェアをインストールし、各認証方式でSSL-VPNを確立して、内部ネットワークへのアクセスを確認した。iPad 2、LifeTouchともに、ユーザID / パスワード、ワンタイムパスワード、クライアント証明書を利用したユーザ認証に成功し、内部ネットワークへアクセスできることが確認できた。担当者に聞いた製品の特徴SRA EX7000は、エンタープライズ向けのリモートアクセスを制御するための製品だ。特徴としては、強力なエンドポイント制御が挙げられる。アクセスしてきたデバイスごとにアクセス可能な社内リソースを細かく制御できる。デバイスの識別のために、たとえばiOSデバイスであればシリアル番号、AndroidデバイスであればIMEIを利用する。また、中小規模向けのSSL-VPN製品も幅広くラインナップし、さまざまな規模のネットワークにおけるリモートアクセスに対応している。SRA EX7000は、大規模向けの製品だが、管理しやすいように工夫している。基本的な設定はウィザードを用意し、できるだけステップ数を少なく、容易に設定できるようにしている。また、システムの状態を視覚的に確認できるようにレポート機能も充実し、管理者の負担を軽減している。○VPNゲートウェイ機器との認証のまとめVPNゲートウェイ機器6製品による検証は、ワンタイムパスワードやクライアント証明書で一部動作しなかった機器があった。SSL-VPNはクライアントソフトウェアや対応している方式も機器によってまちまちで、相性の問題があるのかもしれない。今回の検証では動作しなかった機器も、今後のバージョンアップ等で変わってくる可能性がある。一方、基本的なユーザID / パスワードによる認証は、すべての機器でNetAttest EPSと連携できることを確認した。次回は、無線LANコントローラ / アクセスポイントについての検証の予定だ。○連載タイトル第1回 事例検証 : スマートデバイスが普及する今、ネットワーク認証の重要性を考える第2回 事例検証 : NetAttest EPSとVPNゲートウェイ機器との認証第3回 事例検証 : NetAttest EPS無線LANコントローラ / アクセスポイント機器との認証今回の事例検証はソリトンシステムズをはじめ、各ベンダーの協力によって実現しました。ご協力頂いたベンダーの皆様には、この場を借りて御礼申し上げます。
2012年01月26日●ソリトンシステムズ「NetAttest EPS」で認証情報を一元管理○認証の重要性近年、ノートPCだけではなくスマートフォンやタブレット端末などスマートデバイスの普及が著しい。また、3G通信網や4G通信網、WiMAXなどモバイルブロードバンドサービスも整備されてきている。このような中で、いつでもどこからでも社内ネットワークのリソースにアクセスしたいというニーズが高まっているだろう。実際に多くの企業が、外出先からインターネットVPNで社内ネットワークにアクセスさせるような環境を構築している。また、社内では社員各自の座席からだけではなく、会議室などからでも無線LANで社内ネットワークにアクセスできるようにしている。このような「いつでもどこからでも社内ネットワークにアクセスできる」環境を構築する上で、セキュリティをしっかりと確保することが非常に重要だ。特に、アクセスしてきたデバイスが正規のユーザが利用しているものかどうかを確認する「認証」が重要である。認証をきっちりと行なっていないと、悪意を持った不正ユーザに社内ネットワークに侵入されてしまう危険性が高まる。侵入されてしまえば、重要なデータが盗聴されたり、不正に持ち出されたり、改ざんされたりするおそれがある。さらに別のネットワークへ攻撃する際の踏み台として利用される危険性もある。そのため、「誰が」「どこから」「どのようなデバイス」でアクセスしてきているかを、しっかりと確認する「認証」が重要なのである。認証を行うには、ユーザID / パスワードなど正規のユーザであるかどうかを確認するための認証情報をあらかじめ登録しておき、アクセスしてきたときに照合を行う。この認証情報をどのように管理するかが一番のポイントだ。たとえば、インターネットVPNではVPNゲートウェイに認証情報を登録でき、無線LANではアクセスポイントや無線コントローラに認証情報を登録することができる。ただし、このように個別の機器に認証情報を登録するのは、管理する上で非常に手間となり、拡張性に乏しくなる。機器が増えると、その機器に新たに認証情報を登録するのも非常に面倒だ。管理性や拡張性を考えると、認証情報を一元管理できることが望ましい。今回紹介するソリトンシステムズの「NetAttest EPS」は、手軽に認証情報を一元管理でき、さまざまな認証に対応する専用のアプライアンス装置である。コンセプトは「いろんな認証これ1台」だ。○NetAttest EPSの特徴今回は、ネットワーク機器ベンダ8社の製品とNetAttest EPSとのユーザ認証の検証を行う内容となっている。まず、NetAttest EPSについて、同社 プロダクトマーケティング本部 製品担当の竹谷修平氏と中山聡子氏に語って頂いたので、その内容をお伝えしよう。NetAttest EPSの主な特徴は、以下の通りだ。さまざまな認証方式に対応しているプライベートCAを構築できる手軽に導入、運用できる以下、それぞれの特徴について詳しく見ていこう。さまざまな認証方式に対応NetAttest EPSは、基本的にIEEE802.1X認証のRADIUSサーバとして動作する。ユーザID / パスワードを利用するEAP-PEAPやサーバ / クライアント証明書を利用するEAP-TLSなどさまざまな認証情報を利用することができる。また、PAP/CHAPプロトコルもサポートしている。さらに、オプション対応となるが、NetAttest EPSはワンタイムパスワードサーバとして動作し、ワンタイムパスワード認証も可能だ。VASCO Data Security社のセキュリティトークンを利用して、よりセキュアな認証を行うことができる。複数の認証方式を併用して、より強固な認証を提供することもできる。たとえば、アクセスするノートPCやスマートデバイスにはあらかじめクライアント証明書をインストールしておき、まず、クライアント証明書をチェックする。これによって、クライアント証明書がインストールされている「正規のデバイス」であることを確認するわけだ。その後、ユーザID / パスワードをチェックして、デバイスを利用しているユーザが「正規のユーザ」であることを確認することができる。NetAttest EPSは、認証情報の管理も柔軟に行える。NetAttest EPSローカルのユーザデータベースだけでなく、ほかのRADIUSサーバの認証情報を参照することも可能となっており、Active DirectoryやLDAPの認証情報が参照できる。プライベートCAの構築NetAttest EPSはプライベートCA機能を標準で搭載しており、登録したユーザのクライアント証明書を発行することができる。証明書の発行はとても手軽で、管理画面から最短で2クリックで行える。多数のユーザがいる場合は、「証明書一括生成ツール」を用いて、証明書を一括で発行することも可能だ。証明書は発行するだけではなく、デバイスへ配布したり、有効期限の管理などを行わなければいけない。これは、管理者にとって手間がかかる作業だが、NetAttest EPSのプライベートCA機能は、ユーザがWebブラウザで証明書の取得や更新を行うこともでき、管理者の負荷を減らしている。手軽に導入、運用できるNetAttest EPSは、オールインワンのアプライアンス製品なので、認証機能を1台のデバイスに集約して提供することができる。いろいろな機能があると初期設定などが複雑ではないかと考えがちだが、非常に簡単に初期設定が行える。NetAttest EPSを導入する際に、既存のネットワーク構成を変更する必要はない。NetAttest EPSをLANに接続し、初期設定ウィザードにしたがって、IPアドレスなどの初期設定やユーザID / パスワードといった認証情報を登録するだけでよい。特に技術的な知識がなくても、ウィザードにしたがって設定すれば、RADIUSサーバおよびプライベートCAの機能は15分程度で利用可能になる。あとは、VPNゲートウェイや無線アクセスポイント / コントローラ、レイヤ2スイッチなどでRADIUSサーバとしてNetAttest EPSのIPアドレスとパスワードを設定すればよい。汎用サーバでNetAttest EPSと同等の機能を実現することもできる。ただし、汎用サーバで同等のことを実現しようとすると、高いスキルが要求され、しかも非常に手間がかかる。ハードウェアを用意し、OSのインストール、プライベートCAの構築、RADIUSのインストールや各種設定およびユーザの設定といった作業が必要となり、到底15分程度でできることではないだろう。次ページでは、NetAttest EPSの初期設定を実際に行ってみた。●初期設定ウィザードで、短時間で「NetAttest EPS」のセットアップが可能○NetAttest EPSの初期設定の概要前ページで紹介したように、「NetAttest EPS」は導入時の初期設定が簡単に行える。はじめて製品をさわるときに、実際に初期設定にどのぐらいの時間がかかるかを確認するために、同社技術者の立ち会いのもと、次回以降に紹介する検証環境と同等の初期設定を行なってみた。初期設定は、Webブラウザ経由で行う。NetAttest EPSのLAN2ポートとPCを接続する。NetAttest EPSのLAN2ポートには、デフォルトで「192.168.2.1/24」のIPアドレスが設定されている。PC側のIPアドレスを同じサブネットのIPアドレスに設定して、Webブラウザで「」にアクセスすれば、管理画面に入ることができる。初期設定ウィザードには、「システム初期設定」と「サービス初期設定」がある。システム初期設定では、ホスト名や認証サービスを提供するLAN1ポートのIPアドレス、NTPサーバなどの設定を行う。サービス初期設定は、プライベートCAやRADIUSサーバの設定を行う。ウィザードの指示にしたがって必要な項目を入力していくだけで、システム初期設定とサービス初期設定は完了した。初期設定ウィザードが完了すると、いったん再起動が行われ、再起動後にシステム管理ページへ移ることができる。システム管理ページでは、主にユーザとNASクライアントの登録を行う。ユーザの登録は、メニューの「ユーザ一覧」から「追加」を選び、ユーザ名、ユーザID / パスワードを入力すればよい。NASクライアントとは、認証要求を中継するVPNゲートウェイやアクセスポイント、レイヤ2スイッチなどの機器のことだ。「RADIUSサーバ」メニューから「NAS/RADIUSクライアント」→「NAS/RADIUSクライアント一覧」と進み、「追加」を選んで、NASクライアントのIPアドレスとシークレットキーを設定すればよい。筆者が試した設定は、ユーザ1人、NASクライアント1台のみだったが、まったくの初期状態から12分30秒ほどでひと通りの設定が完了した。実際に初期設定を行なってみると、導入時の管理者の負担は非常に少ないことが実感できた。次回から2回にわたって、ネットワーク機器ベンダ各社の協力のもとに実施したNetAttest EPSとのユーザ認証の検証を紹介する。NASクライアントとして、2回目はVPNゲートウェイ、3回目は無線LANコントローラ / アクセスポイントについての検証の予定だ。○連載タイトル第1回 事例検証 : スマートデバイスが普及する今、ネットワーク認証の重要性を考える第2回 事例検証 : NetAttest EPSとVPNゲートウェイ機器との認証第3回 事例検証 : NetAttest EPS無線LANコントローラ / アクセスポイント機器との認証今回の事例検証はソリトンシステムズをはじめ、各ベンダーの協力によって実現しました。ご協力頂いたベンダーの皆様には、この場を借りて御礼申し上げます。
2012年01月19日アラスカで発生したタンカーの原油流出事故による汚染から、環境・動物たちを救った洗浄技術を採用。世界初、USDA(アメリカ農務省)オーガニック認証を取得した環境にやさしい次世代洗濯洗剤「GreenShield(グリーンシールド)」がついに日本初上陸。2011年9月2日(金)から発売が開始される。●「GreenShield ランドリーディタージェント(ラベンダー)」簡易容器濃縮タイプ:1.12ℓ 1,470円ボトルタイプ:1.47ℓ 1,995円/2.94ℓ 2,982円USDA製品認証のオーガニック洗濯洗剤。徹底的にオーガニックでありながら、しつこい汚れをしっかり落としすっきりとした洗い上がり。天然ラベンダーエッセンシャルオイルのほのかで心地よい香りが広がる。ドラム式洗濯機、一般の洗濯機どちらにも使える処方。【成分】植物油石けん(5.8% ヤシ種子油、ムクロジ果実など)、アロエベラ(オーガニック)、ベジタブルグリセリン(オーガニック)、海塩、キサンタンガム、香料(オーガニックラベンダー)、水「グリーンシールド ランドリーディタージェント」に採用されている洗浄技術は、1989年のアラスカの事故で一躍注目を集めることになったエコな洗浄技術。酵素、リン酸塩、蛍光増白剤、合成香料、合成着色料、合成保存剤、漂白剤をいっさい使用せず、有機栽培の認定を受けた植物性原料のみを使用。厳格なアメリカの農業規制のもとで、USDAオーガニック認証を受けた唯一無二・真のオーガニック洗剤と呼べる次世代洗濯だ。普通の一般洗剤と同じように洗いながら、排水は微生物により分解されて素早く地球に還元されるため環境にもとことんやさしい。赤ちゃんや小さいお子さんの衣類洗濯、ペットのいるご家庭の洗濯にも安心して使うことができる。●「GreenShield ランドリーディタージェント(無香料)」簡易容器濃縮タイプ:1.12ℓ 1,470円ボトルタイプ:1.47ℓ 1,995円/2.94ℓ 2,982円USDA製品認証のオーガニック洗濯洗剤。 しつこい汚れをしっかり落としながら環境にもやさしい。香料が気になる人におすすめの無香料タイプ。ドラム式洗濯機、一般の洗濯機どちらにも使える処方。【成分】植物油石けん(5.8% ヤシ種子油、ムクロジ果実など)、アロエベラ(オーガニック)、ベジタブルグリセリン(オーガニック)、海塩、キサンタンガム、水商品ラインナップは、香料に天然ラベンダーのエッセンシャルオイルを配合した「ラベンダー」と、香料を配合しない「無香料」の2タイプ。容器も、ゴミを気にする人におすすめの「簡易容器濃縮タイプ」と、一般的な「ボトルタイプ」の2タイプから選ぶことができる。 “環境を守ること”、“地球の未来のために今できること”を徹底的に考えた次世代洗濯洗剤としても注目したい。お問い合わせ先:株式会社アリエルトレーディングTEL:03-5786-0482 www.arieltrading.co.jp 取材/松浦明
2011年09月01日国際規格の認証取得支援損保ジャパンや日本興亜損保、そんぽ24など多数の保険会社をグループに持つNKSJホールディングスが、「ISO50001認証取得支援コンサルティング」の取り組みを開始した。実務は同グループのリスクコンサルティング会社である、NKSJリスクマネジメントが担当する。※画像はイメージ背景は環境意識これは我が国で昨年4月に施行された改正省エネルギー法や、東京都独自の排出量取引制度が開始されたことに加え、国際的にも環境や温室効果ガス削減への意識が高まりを見せるなかで、企業の取り組みを支援するというもの。今回の、エネルギーマネジメントシステム国際規格「ISO50001」も本年4月より発行予定となっている。同社の認証取得支援コンサルティングは、期間が8~10か月の総合的なものと、4~5か月の簡易型の2種類用意されている。年間30件の受注が目標。同社は「業務を通じて環境経営を支援し、地球環境保全に寄与していく」とのコメントを発表している。
2011年01月08日