2007年問題とは、団塊の世代を中心とした熟練エンジニアが、定年などの理由でここ数年の間に一気にシステム開発・運用の現場から去る現象を指す。自社のプログラムを熟知しているエンジニアがいなくなることで、運用や保守に影響が出ることが懸念されている。特効薬があるわけではないが、2007年問題の解決には熟練エンジニアの雇用の延長や既存プログラムの可視化などが有効だとされる。

私作る人、僕読む人、あなた直す人

3. m2m-xの付加機能

 上記のようにm2m-xはSIPフレームワークをベースとしているが,いくつかの拡張機能を盛り込んでおり,より付加価値の高いシステムを提供している。以下,m2m-xならではの独自機能について解説していく。
  図3●m2m-xのセキュリティ機能 クリックして拡大表示

SIP-URIの詐称チェック

 SIPサーバーは,UAが送信するすべてのSIPメッセージの発信元SIP-URI情報が詐称されていないかどうかチェックする(図3[拡大表示]の[1])。これにより,なりすましなどの攻撃を防ぐことができる。

◆アクセス・コントロール機能

 例えば,自分の家のエアコンに知らない誰かが接続してくることは誰でも防ぎたいと思うだろう。そのため,SIPサーバーに着信許可・拒否をコントロールできるフィルタ機能を持たせている(図3[拡大表示]の[2])。迷惑メールの防止機能のような使い方もできる。

◆存在の隠蔽

 アクセス・コントロールだけでなく,例えば自分の家のエアコンのIPアドレス自体を他の人に知られないようにすることもできる。m2m-xでは,SIP の名前解決と認証を密接に連携させることができるためである。許可されていない人からの名前解決要求に対して,m2m-xのSIPサーバーはエアコンの SIP-URI自体があたかも存在していないかのように返答する(図3[拡大表示]の[3])。

◆鍵の管理

 上記の機能を正しく動作させるためにはSIPシグナリング・チャネルおよびデータ・チャネルをセキュアに保つ仕組みが欠かせない。一般には,通信の認証・暗号化のために証明書を使った公開鍵暗号方式を利用することが考えられる(例えばSSL)。

 しかし,あらゆる機器に証明書を持たせ,その維持・管理を行うことは一般ユーザーにとって大きな負担となる。m2m-xでは証明書ベースのセキュリティ方式もサポートしてはいるものの,それよりもっと簡便な方式を開発した。それが「Pre-Shared Key方式」である。
  図4●2つの鍵管理方式 クリックして拡大表示

 ただし,通常のままのPre-Shared Key方式ではスケーラビリティに弱点がある。図4[拡大表示]の[1]に示した通り,すべてのUA同士がPre-Shared Keyを互いに持ち合うとすると,莫大な数の鍵を管理しなければならず,現実的ではない。

 そこでm2m-xではPre-Shared Key方式を発展させて,すべてのUASIPサーバーとの間にだけPre-Shared Keyを持ち,SIPサーバーを信頼することを前提としてセキュリティを保つ「3rd trusted party型」の認証モデルを採用した(図4[拡大表示]の[2])。これはSIPサーバーが認証したUAは,他のUAが直接認証しなくても,SIPサーバーを信頼して接続するというモデルである。