yumetodoの旅とプログラミングとかの記録

旅や登山の記録やプログラミング関連の話とかフリーソフト紹介とか

#スマートEX はスマートではないし障害者にも全く優しくないクソである

スマートEXとは

「スマートEX」とは|JR東海

従来の有料会員制のエクスプレスICとは違い、手持ちの交通系ICカードの活用を目指したサービスである。

乗車券と一体で通常よりちょっとお安く乗ることができる。

スマートではないスマートEX

そう、乗車券と一体で、というのが問題だ。これにより理不尽な制約が発生する。

都区内発のような乗車券にできない

「スマートEX」とは|JR東海

<「 東京都区内」「大阪市内」といった所定の乗車券に適用される、いわゆる「特定都区市内制度」は適用されません。

都区内発にできない。

せっかく200円の割引があるのに

tokyo charge

中央線民と埼京線民と常磐線民に大ダメージ!

障害者と学生に優しくない

スマートEXは学割とか障害者割引に対応していない。

まあ先日ボロクソに叩いた

yumetodo.hateblo.jp

をどうにかして学生とか障害者を公的個人認証サービスで確認できるようにしないとだめでしょうね。

で、えきねっとがやっているみたいに乗車券別売りにできればまあなんとかなるんですが、それもない。

結論

スマートEX はスマートではないし障害者にも全く優しくないクソである

空想鉄道で京都東山に地下鉄を通して無限に楽しいーーー!

はじめに

railway.chi-zu.net

空想鉄道という、地図上に思うがままに鉄道路線を描いてニヤニヤできるサイトが有る。

そこで今回、京都市内に路線追加をするとしたらどんなのがいいか、考えてみた。

京都市の現状

京都は言わずとしれた観光スポットで多くの観光客が訪れる。

京都市が公開している
[PDF注意]「平成28年 京都観光総合調査」について(なんとまさかの透明テキストがついていない!)
によれば、無許可民泊施設を除く宿泊客数は1415万人、無許可民泊施設宿泊客数は推計110万人に達しているそうだ。

しかし、 [PDF注意]「平成28年 京都観光総合調査」について(なんとまさかの同じファイル名で別の内容!)
によれば、残念だと感じたことの上位に「人が多い、混雑」(15.0%)、「電車,バスなどの公共交通機関」(12.3%)が上がっている。

京都市内は市バス網が極めて発達しているが、明らかに問題点がいくつか有り、

  • 路線系統があまりにも複雑
    • 循環系統(200番代系統)ではどっち回りなのかがわかりにくい
    • 系統数多すぎ
  • 渋滞に巻き込まれ到達所要時間が長い
    • 京都駅周辺、四条通千本通、鴨川を渡る各橋、東山五条以北の東山通りなど
  • 市バス一日乗車券がクロースアップされすぎて地下鉄・阪急電車京阪電車に人が分散できていない
    • 一応これら鉄道を含む一日乗車券もあるが、市バス一日乗車券がオトクすぎる

などの問題があると思われる。

清水寺周辺の猛烈な混雑

もっと言ってしまうと京都駅~東山五条~東山三条~三条京阪のあたりだ。該当する市バスの系統は80, 86, 100, 106, 110, 201, 202, 203, 206, 207あたりだろうか。特に京都駅から清水寺に向かうのにもっともよく利用される100系統と206系統は京都駅で長蛇の列となる。

利用客が多いため運行本数も尋常ではないのが事態を更に悪化させている。したがって非常に長い時間満員のバスに揺られて清水寺に向かうこととなる。これはいいユーザー体験とは言えない。

京阪電車はどうだろうか

鉄道というのはとてつもない輸送力を持つ。京都駅から東山方面に鉄道があればよい。

東山を走る鉄道としては現状京阪電車があるが、JR京都駅からの便が極めて良くない(これに対しては京都の中心は京都駅じゃなくて四条大宮だからという声も聞こえるが、観光客はそんなことは知ったこっちゃない)。

また清水寺最寄りの清水五条駅から清水寺までは、歩くには遠い。

バスはあるものの、市バス一日乗車券が使える京都市バス80系統はそこまで本数が多くなく、かといって京阪バスに乗るのはお財布に優しくない。

京都駅から東山に地下鉄を通そう

というわけで空想鉄道で東山に地下鉄を通す。

車両基地決め

東山周辺に車両基地が作れるような土地はない。JR貨物がある梅小路公園付近にむりやりぶち込む一択だ。ちょうどこのあたりにJR山陰線の新駅ができるらしいからその先に車両基地をおけばいい

鴨川・京阪電車地下鉄烏丸線アンダーパス問題

こいつらの下を通さないといけないから都営大江戸線ほどではないと思うけど結構深いところを通ることに。

しかし東山は山というだけあって標高が高い。これは傾斜がやばいぞ・・・。

東山の水脈破壊問題

どうにもならない。というか京都市が金余りまくってもこの路線作らないだろう理由の一つだ。

まあ今回は空想なので適当に都営大江戸線方式(車輪式リニアモーターカー)でいこう。急カーブ・傾斜に強く、断面積が小さくなるので総工費を抑えられる。

京都駅と反対側の折返し駅をどこにするか

東山周辺に折返し駅を作る土地は(ry

出町柳周辺とか北大路とかの道が広そうなところがいいよねということで出町柳を選択。

京阪との乗換駅をどうするか

出町柳はまあそうとして、京都駅から東山に行くんだから京阪とクロスする。ここでは無難に七条駅を選択。東京メトロ有楽町線みたいに川の下に駅を作る話かな?

作った

railway.chi-zu.net

感想

無限に楽しい。ニヤニヤして眺めている。ちょっと駅間狭いのがあれだけど。

GPKIよ、おととい来やがれ!(タイトルで煽るスタイル)

はじめに

煽っておいてすみません。ぶっちゃけGPKIよくわかってないです。

一応

GPKIとはなにか? - IT

digitalforensic.jp

の内容が理解できる程度にはわかっているつもりですが。

前提知識

誰がどんな立場にいるかわからんと全くわからんと思うので

CA/Policy Participants - MozillaWiki

問題

アプリケーション認証局2(Sub) | 政府認証基盤(GPKI)のホームページ

にもあるように、

https://www.gpki.go.jp/selfcert/finger_print.html

にアクセスしようとすると

img

のようにルート証明書が信用できんといわれるんですね。

それで、ルート証明書を信用してくれるように

mozilla.dev.security.policy › Japan GPKI Root Renewal Request (日本GPKIルート更新要求)

This begins the discussion of the request from the Government of Japan to include the GPKI 'ApplicationCA2 Root' certificate and enable the Websites trust bit.

要求を出していました。

それに対して、

2018年2月13日火曜日 8時31分43秒 UTC+9 Wayne Thayer

All of my questions regarding the CP/CPS and audits have been answered to my satisfaction. I am left with two concerns:

  1. This root was signed on 12-March 2013. The first end-entity certificate that I'm aware of was signed later in 2013. Mozilla began requiring BR audits in 2014, but the first BR assessment for this root was on 30-September 2015. [1] The assessment shows 22 issues. [2] A PITRA was finally performed on January 31, 2017 [3] and no qualifications were noted. This was followed by a clean period-of-time audit. It is clear that hundreds of certificates were issued in this certificate hierarchy while it was not BR compliant, some of which have not yet expired.

  2. A number of misissued certificates under this hierarchy have been logged [4], some of which are still valid. Some of these contain significant compatibility problems such as the lack of a SAN and the lack of an OCSP URL. The good news is that all of the bad certificates were issued prior to 2017.

At a minimum, the unexpired misissued certificates should be revoked, just as has been done by other CAs in the Mozilla program. However, given the demonstrated lack of BR compliance from 2013-2016, we should consider rejecting this request and requiring that a new root using a new key pair be generated and submitted for inclusion.

Please be aware that trust in this root will be constrained to .go.jp domains, significantly reducing the risk it presents to Mozilla users.

I would appreciate everyone's constructive feedback on these issues, and any others that are relevant to this inclusion request.

  • Wayne

[1] https://bug870185.bmoattachments.org/attachment.cgi?id=8667814
[2] https://bug870185.bmoattachments.org/attachment.cgi?id=8667815
[3] https://bug870185.bmoattachments.org/attachment.cgi?id=8852738
[4] https://crt.sh/?caid=1419&opt=cablint,zlint,x509lint&minNotBefore=2013-01-01

BR: Baseline Requirements

のように、すくなくとも問題の証明書失効させろよ、と言われて、

2018年2月23日金曜日 15時57分38秒 UTC+9 apca2...@gmail.com

We are a certificate authority controlled by the Government of Japan and issued only for servers operated by the government.

For certificates that you point out concerning, they will expire and will be reissued, so we think that the problem will be solved.

We will continue to take BR audits in the future so we will operate as a secure certification authority and we appreciate your continued support.

そのうち失効するし、そうしたら問題ないよね?とかのたまっていたら

2018年2月28日水曜日 7時51分23秒 UTC+9 Wayne Thayer

To conclude this discussion, Mozilla is denying the Japanese Government ApplicationCA2 Root inclusion request. I'd like to thank everyone for your constructive input into the discussion, and I'd like to thank the Japanese Government representatives for their patience and work to address issues as they have been discovered. I will be resolving the bug as "WONTFIX".

We are preparing to revoke certificates immediately, rather than waiting for certificates issued prior to 2017 to expire. However, even if we revoke those certificates, if your judgment is not affected and our request is rejected, there is no point in doing it. Please let us know if our request will be accepted by revoking all the certificates we issued prior to 2017.

I would like to again point out that simply waiting for misissued certificates to expire is not an acceptable response.

2017年までに発行されたすでにある証明書に不備があり、そんなあいまいな状態で信用するとかないわー、それらを失効してから出なおしてくれん?しかも問題の証明書をすぐに失効させろって言ってるのに、期限切れを待つとか何言ってるの?という感じになってRejectされた感じです。

これには大慌てのGPKI担当者、

2018年2月28日水曜日 14時58分50秒 UTC+9 apca2...@gmail.com

This is a misunderstanding. We are preparing to revoke certificates immediately, rather than waiting for certificates issued prior to 2017 to expire. However, even if we revoke those certificates, if your judgment is not affected and our request is rejected, there is no point in doing it. Please let us know if our request will be accepted by revoking all the certificates we issued prior to 2017.

誤読してたんや、すぐに失効させる準備に入る。しかしそれ以外に何をすればいい?

とわずか7時間でレスを返している。

有識者?の反応

https://twitter.com/meteor_saan/status/968837880327020545

https://twitter.com/jj1bdx/status/968871712316997633

8000円の元ネタは多分

その後の経過

2018年3月1日木曜日 1時15分06秒 UTC+9 Elic Mill

So, to be clear, you would only revoke misissued certificates if required to do so by Mozilla -- not because they represent control failures, or in order to demonstrate to other root programs your CA's responsiveness and the seriousness with which you take control failures.

Mozillaが求めてるんなら失効させるだけでいいんじゃない?という非公式見解が出たと思いきや(この人は.govドメインのメールアドレス以外はMozillaの公式見解ではない)、

追記: こんなコメントが。

2018年3月1日 10時55分13秒 UTC+9 shiro

Eric MillさんのコメントはGPKI担当者に向けて「へー、Mozillaに言われたから直すんだ。CAとしての責任を果たすためじゃなくて。」という皮肉だと思います。

なるほど、いまいち腑に落ちてなかったんだけどそういうことか。解釈をミスってた。(追記終わり)

2018年3月1日木曜日 1時26分58秒 UTC+9 Wayne Thayer

My comment was intended to point out that you are violating BR section 4.9.1.1(9) by not revoking these certificates. My comments were not intended to imply that revoking these certificates would change Mozilla's decision to deny this inclusion request.

Elic Millさん、それは違ってて、私のコメントは証明書を失効させないでいるのがBRに違反してるって言いたいだけなんだ。失効させてもMozillaがこの要求(そもそものroot証明書信用してくれという本題)をRejectしたことをひっくり返すことを意図してないんだ。

と速攻でMozillaの公式見解が否定した。時すでに遅し。

有識者?の反応 Part2

よくある誤解と正しい理解

BR section 4.9.1.1(9)とは

[PDF注意]Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates

4.9.1.1. Reasons for Revoking a Subscriber Certificate

The CA SHALL revoke a Certificate within 24 hours if one or more of the following occurs:

  1. The CA is made aware that the Certificate was not issued in accordance with these Requirements or the CA’s Certificate Policy or Certification Practice Statement;

注:

  • SHALL: 絶対に従わなければならない条件に使う語
  • revoke: 失効させる
  • made aware: 認識する
  • issue: 発行する
  • in accordance with: ~に従って

日経が記事にした

tech.nikkeibp.co.jp

「日経 xTECHの取材に対するモジラのコメント全文」を要約すると、まあこの記事でも散々引用してきたように、てめーらのぶっ壊れた証明書を全部失効させて新しくroot証明書作って出直しやがれ、ということですね。

一方で

GPKIを所管する総務省行政管理局は「現在もプレインストール実現に向けて交渉中」としている。

とあり、もう手遅れでは?という思いががが。

スラドにも

srad.jp

そもそも、なんでルート証明機関に名乗り出るなんてことを始めちゃったんでしょう?

郵便みたいに、あらゆる手続きに無くてはならないサービスだから。 どこかのルートCAの証明書に依存してると、そこがヘソを曲げると公的サービスが止まっちゃう危険があるから、 その企業が変な所に買収されないように、とか色々と考えなきゃならない。

と、考えていくと、ルートCA用に法律で縛りまくって保護しまくった特殊な立場で法人を用意して、という、それこそ利権ネタに落ち着く。

有識者?および外野の反応 Part3

追記: ところで確定申告の時期ですがe-tax

e-taxのWebサイト自体は別のCAなのでいいのですが、個人認証システムにGPKIが使われています。

www.e-tax.nta.go.jp

追記: その後

yumetodo.hateblo.jp