コンテンツ

  1. ホーム
  2. 情報環境機構について
  3. 参考資料
  4. kuins_news
  5. KUINS ニュース 47

KUINS ニュース 47

目次

KUINS news 47 [2005.1.17]

脆弱性診断システム(上:システム本体,下:診断結果例)


KUINS-III データベースの移行及び概要に関するお知らせ

KUINS-IIIデータベースの移行を昨年12月中に行うよう, 前号のKUINSニュース でご案内致しましたが,作業が遅れております. 1月中に移行を完了させる予定ですので,何卒ご容赦の程,お願い致します. 本号では,新しいデータベースの検索画面や申請画面などをご紹介します. (詳しい操作説明は,別途WEBで用意し,データベースの画面からリンクさせます.)

図1は, 現在稼働中のKUINS-IIデータベースにログインした直後の画面です. 「管理するKUINS-III VLAN」と「KUINS-III VLANの新規登録」はこれまでリン ク先がありませんでしたが, ここからKUINS-III VLANの照会,設定変更申請, 新規登録申請ができるようになります.

図1: KUINS-IIデータベースにログインした直後の画面

「管理するKUINS-III VLAN」をクリックすると, 図2 の画面が現れます. ここに,ご自分が管理責任者となっている KUINS-III VLANのリストが現れます.

図2: VLAN(サブネット)リスト

「詳細」をクリックすると,図3に飛び, VLANの詳細情報が現れます. このVLANの設定を変更したいときは, 「設定を変更する」を押して下さい. 申請画面に飛びます.また削除したいときは「VLANを削除する」を押します.

図3: VLAN 情報

図1の画面から「KUINS-III VLANの新規登録」を押すと, 図4へ飛びます.

図4: VLAN 新規入力 -構内選択

ここで新規に作成するVLANのキャンパスを選んで, 「VLAN新規作成」を押して下さい. すると,図5へ飛びます. 必要事項を入力して「申請」を押すと,申請が完了します.

図5: VLAN 新規登録申請

図1から「支払担当機器 請求額一覧」をクリックすると, これまでのIIの支払額一覧に加えて, KUINS-IIIの支払額一覧も表示されるようになりました (図6).

図6: 課金機器対象一覧

ネットワークセキュリティ講習会のご案内

京都大学学術情報メディアセンターでは,下記の通り講習会を開催します. 本講習会では, 我が国のネットワークセキュリティ分野の第一線でご活躍のお 二人を講師としてお招きし, ネットワークセキュリティについて,特に個人情 報保護の観点からお話し頂きます. 木村氏は宇治市の個人情報漏洩事件の当時, 担当課長として最前線で対応された方です. また,上原氏は地方自治体のセキュ リティポリシーや個人情報保護 ガイドラインの策定に 奔走されておられる方 です.

本講習会は大学関係者を対象としていますが,企業の方でも,大学でのネット ワーク管理業務等に従事する方はご参加頂けます.受講を希望される方は, 氏 名,所属,身分を明記の上,下記宛先までお申し込み下さい.

締め切りは,3月10日(木)午後5時とします.なお,定員になり次第,締め切らせて頂きます.
日時: 平成17年3月17日(木) 13時30分~17時00分
場所: 京都大学学術情報メディアセンター 南館2階 202号室
定員: 100名
講師: 木村 修二 氏(財団法人 関西情報・産業活性化センター)
上原 哲太郎 氏(京都大学 大学院工学研究科 附属情報センター)

申し込み先:
学術情報メディアセンター ネットワーク掛
電話:内線 7432 または 7841
電子メール:kousyukai@kuins.kyoto-u.ac.jp

基幹スイッチ障害対応によるKUINS緊急停止のお知らせ

日頃より学内ネットワークKUINSの運用にご協力いただき有難うございます.

さて,KUINSが各構内に設置しています基幹スイッチの ATMモジュールに障害が発見されました. つきましては,下記の日程にて基幹スイッチのモジュール交換を実施しますので, ご協力の程,よろしくお願いします.

なお,モジュール交換作業時に1時間程度ネットワークが停止しますのでご了承下さい.

日時 構内
平成17年1月 6日 7時30分~8時30分 本部北構内
平成17年1月11日 7時30分~8時30分 京大外との通信停止
平成17年1月13日 7時30分~8時30分 北部構内
平成17年1月18日 7時30分~8時30分 桂構内
平成17年1月20日 7時30分~8時30分 本部南構内
平成17年1月24日 7時30分~8時30分 宇治構内
平成17年1月26日 7時30分~8時30分 吉田南構内
平成17年1月28日 7時30分~8時30分 医学部構内
平成17年1月31日 7時30分~8時30分 病院構内
平成17年2月02日 7時30分~8時30分 薬学部構内

上へ戻る

KUINS-II ATM ハブノードの利用について

KUINSニュースNo.46にてお知らせしましたが,接続機器の著しい減少や 老朽化に伴い,未使用のATMハブノードを撤去することになりました. そのため,サテライトルータ,エッジルータ及び届出済みのATM 機器が接続されていない ATMハブノードは,順次撤去作業を行う予定です.

現在,届出なしに ATM ハブノードを接続されている場合で,今後も引き続き 利用を希望される場合は,1月末までに
http://www.kuins.kyoto-u.ac.jp/applications/atm.html
にて,接続申請を行って下さい.接続申請がない場合は利用予定がないものと みなし,撤去対象になりますのでご注意下さい.

撤去の手順として,以下の手順で進めていきます.
1.ハブノードの接続確認を事前に実施する.
2.通信の形跡が無いハブノードの電源を切る.
3.1週間待ち,問題が無ければ撤去する.
4.ハブノードを置いているラックは,相談の上撤去する.

遠隔研究支援システムのサポート終了について

KUINSでは,学内で行われる各種打ち合わせに 学内の離れた場所から参加することが可能な 「遠隔研究支援システム」 を平成10年度より提供してきました ( KUINSニュース No. 27 「遠隔研究支援システムの導入」参照). このシステムも,導入より6年が経過し納入業者 による保守が困難に なったこと, さらに同時期に導入され,遠隔研究支援システムの 基盤である KUINS-IIのバックボーンATMネットワーク接続装置も,主として ハブノードの 保守期間が満了を迎えつつあります. また,使用しているOS(WindowsNT 4.0)に対して, セキュリティ面の サポートができなくなる等の理由により, 遠隔研究支援システムの 継続的なサポートが困難になりつつあります.

このようなことから,遠隔研究支援システムの提供を平成16年度末で 終了させて 頂くこととなりました.部局設置の端末については,KUINSで 回収させて頂きます. 引き取り日程等につきましては,別途「運用責任者」に ご連絡いたします.

なお,システム単体として 継続的な利用を希望されます場合は,その旨を お知らせください. 移管の手続きをさせて頂きます.その場合は,端末の セキュリティ対策 等(OS の入れ替えなど)についても全て部局側にて実施して 頂くことに なりますので,よろしくお願いいたします.

本件に関するお問い合わせは,q-a@kuins.kyoto-u.ac.jp までお願いいたします.

脆弱性診断システム運用開始について

この度,学術情報メディアセンターでは,商用の脆弱性診断サービスに採用さ れているシステムの一つである nCircle 社製 IP360 の運用を開始致します. 当センターで行った試験運用では,IP360 により
・繰り返し診断により,単発の診断では判明しなかった脆弱性の発見
・管理者の意図しないライブラリのダウングレード
・管理者の意図しないサーバプログラムの稼働
・ファイアウォールの設定ミス
等が発見できました.

また,脆弱性の解説およびその対処法は日本語レポートとなります (ただし, 最新の脆弱性で日本語訳が間に合わないものについては英語となります).
・診断結果のサンプル

一方で,診断は「寸止め」による疑似攻撃を行うため,ごくわずかですが
・脆弱すぎる機器の場合,疑似攻撃により当該機器がダウンする可能性があります.
・診断は「攻撃」として機器のログに保存されますので, ディスク容量に余裕が無い機器では, ディスク溢れによりシステムが不安定な状態に陥る可能性があります. の危険性があります.

一方でこのような機器は,学外からの攻撃を受けてもシステムダウンを起こす 場合があり, また,システムの不安定化を狙った攻撃により管理者権限を奪取 される可能性もあります. 診断によるサービス停止の不都合の可能性があることをご了解頂いた上で,事 前に脆弱な 機器を特定することができるとお考え頂き,是非ご活用ください.

なお,診断装置の物理的制約およびライセンス上の制約により,当面の間, 以 下の運用方針で脆弱性診断サービスを行わせて頂きます.
・診断費用は無料です.
・診断対象は KUINS-II 機器が接続されたサブネットとし,サブネット単位で診断を行います.
・診断は学術情報メディアセンターの KUINS-II サブネットに設置された診 断装置から行い, ファイアウォールの内側のような部局で独自に運用されているネットワークに対しては行いません.
・部局契約の ISP に設置された機器に対する診断は行いません.
・診断は部局情報セキュリティ責任者,部局情報セキュリティ幹事, あるいは, サブネット連絡担当者に取りまとめ頂き依頼をしてください.
・診断期間は 1 週間とします.
・複数のサブネットを同時に診断することはできますが, 同時診断の対象機器は合計で 100 台以下とさせて頂きます.
・診断受付は先着順とさせて頂きますので,依頼頂いた後, 診断開始日の調整を行わせて頂くことがあります.
・診断を依頼された方に診断結果の PDF ファイルをお送りします. お手数ですが, 診断を依頼された方がそれぞれの機器の管理責任者に診断結果をお渡しください.
脆弱性診断に関するご質問,あるいは,診断の依頼は, q-a@kuins.kyoto-u.ac.jp までお申し出ください.

ウィルスチェック機能つきメールサーバの増強について

KUINS では,平成14年8月より,ウィルスチェック機能つきメールサーバの運 用を開始し, 電子メールに含まれているウィルスの駆除サービスを提供してい ます( KUINS ニュース No. 38 「ウィルスチェック機能つきメールサーバ運用開始について」 参照).しかし,最近では, サーバの過負荷等の原因により電 子メールの配送に遅延が生じる等の問題が発生するようになってきました. そ こで,この対策として,ウィルスチェック機能つきメールサーバの増強を行う こととしました. 具体的には,以下のような増強を計画しています.

・ウィルスチェック機能つきメールサーバを6台から8台に増強し, 送信用と受信用を分離
・ウィルスチェックに利用している InterScan のバージョンアップ
・KUINS-IIIからの送信用メールサーバ (sendmail.kuins.net) の冗長化

各サーバは,学術情報メディアセンター北館および南館に分散配置され, 一方 が停電等で停止した場合でもサービスが継続して提供できるよう冗長構成をとっ ています.
増強作業は,平成17年2月末から3月にかけて行う予定ですが, 1月末より DNSの設定内容の調整等の準備作業にとりかかります.日程の詳細に ついては, 順次 KUINS の Web ページにてお知らせする予定ですが,作業期間 中もサービスは継続して提供する予定ですので, ユーザ側において特に対応し て頂く必要はありません.

なお,メールサーバの増強作業によってIPアドレスが一部変更になる予定です が, ユーザ側においてホスト名を指定して頂いている場合には,特に設定を変 更して頂く必要はありません. もし IP アドレスが直接設定されている場合は, 増強作業に伴ってメールが送受信できなくなる可能性が ありますので,設定の 確認をお願いします.また,部局設置のメールサーバにおいてメールの送信元 に対するフィルタリングの設定を行っている場合は,一時的にフィルタリング を緩和して頂く必要が ありますので,別途お問い合わせ下さい.

[参考情報:]
・KUINS-III接続ガイド ~ KUINS-III からのメール送受信について ~ ・KUINS ニュース No. 39 ウィルスチェック機能つきメールサーバの部局サーバからの利用について ・KUINS ニュース No. 40 部局メールサーバの KUINS-IIIへの設置について

KUINS-II 接続ホストの DNS 登録の整備について

KUINSで管理しているサブドメインの正引き,逆引きの整理を2005年4月より行 います.
KUINS-II接続機器登録データベース
の登録情報を元にデータを変更しますので, 登録漏れが無いか確認の方をよろしくお願いします. (特にメールサーバは登録されていなくても使用できている可能性があります)

PuTTY で鍵交換方式による SSH 接続

1. はじめに
KUINS ニュース No.45 で,暗号技術を用いた安全な通信方式の SSH(Secure SHell) を用いて接続ができる Windowsマシンに対応した SSHクライアントプログラムで 端末エミュレータの機能を持つ PuTTY の利用方法について紹介しました.

その中では,パスワードを用いたユーザ認証によってSSH接続を実現する 設定について記載しましたが,ユーザ認証としてパスワードを利用すると,
・ UNIXで用いるパスワードは8文字しか有効でないことが多いため, 総当り攻撃や辞書攻撃などに弱く,容易にパスワードを破られる
・接続しようとするサーバを偽って、偽のSSHサーバに接続させられてしまうことにより, パスワードを盗まれる
などによって,パスワードが第三者によって利用されてしまう「なりすまし」の 危険性を回避することはできません. そのため,SSHではパスワード認証ではなく, 公開鍵暗号方式を用いた認証による接続が推奨されています.

公開鍵暗号方式とはデータ暗号方式の一つで,ユーザが独自に「公開鍵」と 「秘密鍵」と呼ぶ二つの鍵をペアで作成し,それらの鍵を使ってデータの暗号化/ 復号化を行います. 公開鍵は暗号文を作り出す鍵で,通信相手に知らせる鍵として インターネット上でもやりとりできます. また,だれでもこの公開鍵で暗号文を 作成でき,鍵を公開している人に送ることができます. 一方,暗号文の受け手は 公開鍵とペアになっている本人だけが分かるように厳重に管理された 秘密鍵で復号します.暗号化と復号化を同じ鍵で行う共通鍵暗号方式に比べて, 公開鍵の共有が容易なことや相手の数に関係なく公開鍵は1つでよいなど, 鍵の管理が容易で安全性が高いとされています.
今回は,PuTTY での鍵交換方式による SSH 接続方法について紹介いたします.


2. PuTTY における SSH 鍵生成
まず,自分が使用しているPC にPuTTY をインストールされている必要が あります. PuTYY がインストールされていない場合は, KUINS ニュース No.45 の記事を参照して インストールを行って下さい.

PuTTYで鍵生成を行うプログラムとして, PuTTYgen が付属していますのでこれを利用します. スタートメニューから,
「スタート」--> 「プログラム」--> 「PuTTY」--> 「PuTTYgen」
とたどることにより,PuTTYgen を起動することができ, 図1にあるウインドウが表示されます.

図1: PuTTYgen の起動画面

まず,鍵の生成を行う前に,鍵の種類を設定します.
種類は "SSH1 RSA"・"SSH2 RSA"・"SSH2 DSA" の3種類から選べます.
ここではSSH2 接続できるように "SSH2 RSA" を選択してください.
(PuTTYgen のHELPファイルでは, "SSH DSA" よりも "SSH2 RSA" を推奨しています)
次に, generate ボタンを押して鍵を生成します. マウスの動きで乱数生成を行いますので, ダイアログ上で適当にマウス を動かしてください(図2).

図2: 鍵生成(マウスの動きによる乱数作成)

ポインタを動かし続けていると, 「Please wait while a key is generated...」と メッセージが変わり鍵が生成されます(図3).

図3: 鍵生成中の画面

鍵が生成されましたら,パスフレーズの入力を行います. ウインドウの中央部分にある『Key passphrase』 にパスフレーズとして 任意の文字列を入力し,確認のためにその下の『Confirm passphrase』に 同じパスフレーズを繰り返し入力します(図4). パスフレーズには文字制限がなく, また空白も含めることが可能です (尚,ここで入力するパスフレーズは, UNIXサーバなどのユーザに対するパスワードとは違うものです).

パスフレーズを入力したら,作成した鍵を保存します.『Save private key』 (秘密鍵), 『Save public key』(公開鍵) を順にクリックしてください. それぞれファイル名を決めて保存します.

保存先については特に制限はありませんが,本稿では,
C:\Program Files\PuTTY
に,秘密鍵を id_rsa.ppk, 公開鍵を id_rsa.pub という名前で保存することにします.

図4: パスフレーズの入力,秘密鍵,公開鍵の保存


3. SSHサーバへ公開鍵の登録
次に,作成した公開鍵を接続するSSHサーバに登録を行います (尚、今回はサーバ側で OpenSSH を用いていると想定しています). 最初に公開鍵を SSH サーバに転送する必要があります. 転送方法としては 安全に転送を行うために,SCP,SFTP などを使うことで可能ですが, ここでは PuTTY に付属されている pscp コマンドを利用します.本稿では SSH サーバの例として, メディアセンター北館に設置のスーパーコンピュータ (以下,HPC2500)を用います.


  1. まず,コマンドプロンプトを立ち上げて (スタートメニューから「プログラム」-> 「アクセサリ」), 以下のコマンドを実行して,pscp.exe が存在するディレクトリに移動します.
    C:\> cd C:\Program\PuTTY


  2. そして, 以下のコマンドで公開鍵をHPC2500(FQDN名:hpc.kudpc.kyoto-u.ac.jp)に転送します. 尚,ここでは ユーザアカウントを user-id としていますが, 各自で使用しているSSH サーバに 登録されている自分のアカウント名, SSH サーバのホスト名に置き換えて下さい.
    C:\> pscp id_rsa.pub user-id@hpc.kudpc.kyoto-u.ac.jp:id_rsa.pub


  3. 次に,転送した公開鍵をサーバに登録を行うために,HPC2500に ログインします. ログインは PuTTY を使用して行うことができます. 方法については, KUINS ニュース No.45 の記事を参考にして下さい.


  4. ログインできましたら, 登録の前に PuTTYgen で作成した公開鍵を, OpenSSH で使用できるように変換を行う必要があります. 変換方法として, ssh-keygen コマンドを用います.以下のコマンドを実行して下さい.
    % ssh-keygen -i -f id_rsa.pub >> authorized_keys


  5. 次に,自分のホームディレクトリに .ssh というディレクトリが存在することを確認して下さい. 存在しない場合はディレクトリを作成し,またディレクトリのパーミッションを 700にしておきます.


  6. そして,.ssh ディレクトリに移動します. そのディレクトリに authorized_keys というファイルが 存在していなければ, さきほど変換して作成したファイルをこのディレクトリに移動させます. また,authorized_keysのパーミッションを 600にしておきます.


  7. 以上の作業を,下記のコマンドを実行することで行えます.
    % cd .ssh
    % mv ../authorized_keys .
    % chmod 600 authorized_keys


  8. authorized_keysが既に存在している場合は, そのファイルにさきほど変換したファイルの内容を追加して下さい.


  9. あと,転送した公開鍵ファイル(id_rsa.pub)は削除しておいて下さい.
    % rm ~/id_rsa.pub


4. PuTTY での設定
サーバ側での鍵登録が完了しましたら,PuTTY で認証の設定を行います. スタートメニューから,あるいはデスクトップ上にあるPuTTYのアイコンを ダブルクリックすることにより,PuTTYの設定のウィンドウを起動します.

まず,『保存されたセッション』 の欄に既に登録されている中で, 公開鍵を登録したサーバのセッションを選択し,読込ボタンをクリックします. ここでは,サーバのホスト名と同じ hpc.kudpc.kyoto-u.ac.jp のセッションを 選択しています(図5).

図5: PuTTY の設定画面

次に,カテゴリの『接続』-> 『SSH』-> 『認証』を選択すると, 図6の画面が表示されます. その中で『認証パラメータ』の 『認証のためのプライベートキーファイル』で作成した 自分の秘密鍵(id_rsa.ppk)を指定します. 参照ボタンをクリックして, 秘密鍵があるフォルダに移動して, 使用する秘密鍵ファイルを選択して下さい. 設定が完了しましたら,『セッション』のカテゴリに移動し, 保存をクリックします.

図6: SSH 認証を管理するオプション


5. SSH サーバへのログイン
設定が完了しましたので,実際にサーバにログインをしてみます. さきほど保存したセッションを読み込んで,開く のボタンをクリックします. 図7のような PuTTY のウインドウが表示されます. パスワード認証の際のログインと異なり,
Authenticating with public key "rsa-key-20041213"
Passphrase for key "rsa-key-20041213"

というメッセージが表示され,パスフレーズの入力を要求されます. (尚,rsa-key-20041213 は,鍵作成の際に設定されているキーメッセージです.) パスフレーズは,鍵作成の際に入力したものをこのウインドウ上に入力します. 正しく入力できると,図8 のように正常にログインが完了します.

図7: PuTTY のウインドウ(パスフレーズ入力を要求)

図8: PuTTY のウインドウ(ログイン完了)


6. Pagent の利用
以上の方法で,PuTTYで鍵交換によってsshサーバにログイン可能になりました. しかしこの方法においてもログインする度に, パスフレーズを入力する作業を行う必要があります. そこで,Pagentを利用することにより, パスフレーズの入力を省略することができます. 次に,Pagentの利用方法について紹介します.

スタートメニューから,Pagent を起動します.
(「スタート」--> 「プログラム」--> 「PuTTY」--> 「Pagent」とたどれます) 起動しますと, タスクバー(右下)にアイコンが表示されます (図9). そのアイコンをダブルクリックすると, 図10 のウインドウが表示されます.

図9: Pagent のアイコン

図10: 秘密鍵登録のウインドウ

そして,Add Keyをクリックしますと, 『Select Private Key File』のダイアログが立ち上がりますので, 作成している秘密(id_rsa.ppk) のフォルダに移動して選択します.選択しますと, 『Pagent: Enter Passphrase』のウインドウが表示されて パスフレーズを聞かれますので, 鍵作成時に設定したパスフレーズを入力して下さい (図11).

図11: パスフレーズの入力

パスフレーズが正しく入力されましたら, 図12のように登録された秘密鍵が表示されます. 登録が確認できましたら,Closeボタンでこのウインドウを閉じて, 完了です.

図12: 秘密鍵登録のウインドウ(登録完了)

このように, Pagaent が常駐している状態 (タスクバーにアイコンが表示されている状態)でPuTTYを起動しますと, パスフレーズを聞かれることなく sshサーバにログインすることが可能です. 但し,Pagentを終了させた場合, もう一度秘密鍵の登録からやり直すことになります.


7. おわりに
本稿では,PuTTYを用いた公開鍵認証に必要な鍵ペア(公開鍵, 秘密鍵)を作成するツール(PuTTYgen) や 公開鍵認証でリモートホストにログインする場合のパスフレーズの入力を省略できる (Pageant)について紹介しました.

パスワードを用いたユーザ認証では,パスワードが何らかの形で第三者に漏れると, 容易にアクセス可能されてしまう事態を避けられませんので,今回紹介した 公開鍵暗号方式での認証への移行をお勧めします.

みあこネット実証実験の終了について

KUINSニュースNo.38 記事 http://www.kuins.kyoto-u.ac.jp/news/38/#miako-net で紹介した公衆無線インターネット「みあこネット」 (http://www.miako.net) 実証実験が, 平成17年3月末で終了します.

みあこネット方式で本学に設置されている無線基地局については, 4月以降,学術情報メディアセンターのサービスとして,これまでと 同等の運用が継続できるように調整中です.

なお,本学関係者向けにWebによりオンライン発行されていたアカウントについ ては,3月末で失効します. 4月以降のみあこネット方式の無線基地局からの接続 については, SSH port forwarding サービス http://www.ipse.media.kyoto-u.ac.jp/services/ssh/portfwd.html などのSSHトンネリングを用いる方法や, PPTP (Microsoft Point-to-Point Tunneling Protocol) を用いる方法が使えま す.PPTPについては, 学術情報メディアセンターの教育用計算機システムのアカウントで接続できる サービスを準備中です. また,部局等で独自にPPTPサーバを運用することも可能 です.KUINS ニュース No.41 記事「mpdを用いた PPTPサーバの構築」 http://www.kuins.kyoto-u.ac.jp/news/41/pptp.html をご参照ください.

KUINS 会議日誌

平成16年10月20日~平成17年1月16日

KUINS 運用委員会
平成16年10月26日(第35回)
・KUINS 負担金状況報告
・KUINS データベースシステムについて
・KUINS-III フィルタリング設定の見直しについて
・その他

平成16年11月29日(第36回)
・KUINS 負担金状況報告
・KUINS データベースシステムについて
・KUINS ニュース No.47 発行について
・メディアセンター汎用機システムリプレースに伴う構成変更について
・その他

平成16年12月22日(第37回)
・KUINS 負担金状況報告
・KUINS データベースシステムについて
・KUINS ニュース No.47 発行について
・メディアセンター汎用機システムリプレースに伴う構成変更について
・KUINS サービス用サーバのリプレースについて その他

お知らせ

KUINSニュースへの寄稿を歓迎します.詳細は kuins-news@kuins.kyoto-u.ac.jp または下記までお問い合わせください.
問い合わせ先
学術情報メディアセンター 情報サービス部 ネットワーク担当 ((075) 753-7841)
(学術情報メディアセンター等事務部 ネットワーク掛 ((075) 753-7432))

PDF版 KUINSニュース No.47

 

Copyright © Institute for Information Management and Communication, Kyoto University, all rights reserved.