タグ

ブックマーク / atmarkit.itmedia.co.jp (35)

  • 知っておきたいICカードのタイプと使われ方

    欧米に比べ、ICカードの普及が遅れていた日だが、最近になってJRが発行する「Suica(スイカ)」「ICOCA(イコカ)」などのICカードが広く普及するようになり、日人にとってもなじみの深いものになりつつある。 また近年、クレジットカードやキャッシュカードのスキミング被害の急増、個人情報保護法(個人情報の保護に関する法律)の施行などの影響で、セキュリティの観点からもICカード化のニーズが高まりつつある。書き込まれたデータが第三者に簡単に読み取られてしまう磁気カードに比べ、ICチップに情報を書き込むICカードは安全性が格段に高い。そこでクレジットカード会社や銀行などの金融機関は2004年ごろから、クレジットカードやキャッシュカードのIC化を急速に推し進めている。 さらに今後、免許証やパスポートのIC化も計画されており、いよいよ日格的なICカード時代を迎えようとしている。 そこで、「

    知っておきたいICカードのタイプと使われ方
  • ICカードをめぐる3つのセキュリティ要素

    前回はICカードの種類とその代表的な用途について述べた。もちろんすべてのICカードを網羅したわけではない。例えば日でもFOMAやauなどの携帯電話にはSIMカードが採用されているし、衛星放送の通信の復号に使われるB-CASカードなどのICカードもある。今後、日でもICカードの用途はますます広がり、多種多様なカードが登場してくることは間違いない。 さて、そうなってくると心配になるのが「ICカードは当に安全なのか」ということである。幅広い用途で使われれば使われるほど、その安全性に対する要求は高まってくるわけだが、ICカードにおけるセキュリティの要件というのは3つある。 (1)ICカード内部に書き込まれた情報が不正に取り出されたり、改ざんされないこと、(2)ICカードとリーダ、ICカードとサービスの間の通信が第三者に傍受されたり、間違ったICカード、ニセのICカードを通信対象として認証しな

    ICカードをめぐる3つのセキュリティ要素
  • Opera採用の影に最強の営業ツールあり(1/2) ― @IT

    ECサイトを題材にソフトウェア開発の全工程を学ぶ新シリーズ「イチから全部作ってみよう」がスタート。シリーズ第6回は、開発方法の整備やスパイラルモデルなど、前回に続きさまざまな問題がある要求仕様フェーズの対処法について解説します。

  • マウス座標位置のトラッキング − @IT

    マウス座標位置のトラッキング 次に、ユーザー操作監視の事例について見ていきたいと思います。典型例としては、ユーザーのキー操作をすべて記録してしまう「キーロガー」があります。この動作は、極めて単純で、最も有名なAjaxアプリケーションの1つである「Google Suggest」をイメージしていただければ、理解が早いと思います(ここでは、キーロガーの動作原理を理解しやすくするために例示しているだけで、決してGoogle Suggestがキーロガーであるという意味ではありません)。 ユーザーが、何らかの文字を入力するたびに新しい検索キーワードで検索し、その結果をリアルタイムに画面に反映させるという、非常に効果的なアプリケーションです。ただ、この技術を悪用すれば、ユーザーにデータ転送を意識させない形で、キー操作をすべて記録することも可能となってしまいます。このようなアプリケーションは、Ajaxベー

    マウス座標位置のトラッキング − @IT
  • Eclipseで使える動的テスト支援ツール

    Eclipseプラグインで提供されるテストツールが充実してきた。連載では、システム開発の現場に有効なテストツールを紹介し、統合開発ツールにEclipseを選択する開発におけるテストの効率化、ソフトウェア品質の向上のヒントを提供する。(編集部) JUnitを用いた単体テストを支援するツールとは、JUnitが提供する機能を拡張あるいは、テストコードの作成を支援する機能を提供する単体テストツールであり、うまく活用することで、テストにおける作業効率を向上したり、より高度なテストができるようになります。今回はTPTP、Automated Continuous Testing、djUnitプラグインを紹介します。 JUnitを用いた動的テスト プログラムの品質を確保するためには、これまでの連載で紹介した静的なコード解析に加え、プログラムが仕様に従い正しく実装されているか、テストにて確認する必要があり

    Eclipseで使える動的テスト支援ツール
  • Ajax うきうき Watch 第10回歴史年表と地図を効果的に関連付けるAjax

    マウスによるドラッグで、東西南北自由な方向に地図スクロールさせる代わりに、MITが作ったTimelineで過去と未来の時間軸を自由に移動してみよう(編集部) Timeline Live Examples, Religion Timelines Live Examples, Dinosaurs 筆者は地図が好きですが、歴史も好きです。そして、この2つは密接な関係があります。例えば、地図に見える不自然な道路や施設などが、なぜ不自然に見えるのかという理由が歴史に埋もれていることがあります。 一例を挙げれば、JR中央線の東中野から立川まで真っすぐの路線が延びている理由は、現在の沿線を見ても分かりませんが、建設当時の状況を見れば一目瞭然です(その辺りはほとんど農地で、土地の既得権でもめることが少なかった)。逆に、歴史の不思議を読み解くために地図は有効な手段となります。 羽村取水堰から四谷大木戸まで続

  • USBでデータを家に持ち帰らせたくない ― @IT

    USBでコピーデータを家に持ち帰らせたくない ~USBストレージ使用制限~:ツールを使ってネットワーク管理(12)(1/5 ページ) うちの会社のソースコードが流出してるみたいなんだけど PtoPアプリケーションを起動できないようにした律子さんの会社では、会社で自由にネットで遊べない雰囲気になってきたせいか、ダラダラと会社で過ごす人がこれまでより心なしか減っているようです。 みんなの効率が急に上がったのかと思ったのですが、どうやらそうではなく、会社のデータを持ち帰って、家でネットで遊びつつ仕事をしているようです。 困ったことですが、規制をするようになったので仕方ないかと偉い人たちにも黙認されています。ですが、やはり、というべきでしょうか、悲しいことに問題が発生してしまいました。 ある日のこと、仕事を終えた律子さんが家で1人魚肉ソーセージをかじりながらカップ酒を飲んでいると、電話がかかってき

    USBでデータを家に持ち帰らせたくない ― @IT
  • Java技術者がフロントにFlashを選択した理由とは? - @IT

    J2EE関連の最新トピックをわかりやすく解説 J2EE Watch [10] Java技術者がフロントにFlashを選択した理由とは? 聞き手・構成 スティルハウス 吉川和巳 2006/7/20 おそらくJavaエンジニアの多くが、HTMLベースのおなじみのWebアプリケーション開発の現場で、ある種の“カベ”に直面しているのではないだろうか。顧客のニーズを満たすために、 HTMLの制約と格闘する苦労。データベースとHTML間のバケツリレーに終始する中で生じる、「なぜPHPではなくJavaなのか」という疑問。こういったさまざまなカベがある。 そういった状況の中で、その回答として、UI に Flash を選択した人たちがいる。クラスメソッド株式会社 代表取締役 横田聡氏、株式会社電通国際情報サービス 事業推進部 開発技術推進センター Seasar2技術推進グループ 主任 公門和也氏、日電気

  • @IT:ネットワークコラム:Webちらし、国産RSSリーダーのいきさつと人工知能化の野望

    Webちらし、国産RSSリーダーのいきさつと人工知能化の野望:ものになるモノ、ならないモノ(10) 数回にわたり、国内のWeb2.0企業にフォーカスし、その姿を見ていく。第2弾の今回は、国産RSSリーダーのグルコースに国産RSSが生まれた経緯と今後の検索やRSSの姿について話を聞いた (編集部) 連載目次 国産Web 2.0企業を量産しよう 自らが開発したRSSリーダー(参照:「5分でわかるRSS。Web更新情報を効率的に知る技術」)が、NTTレゾナントにgooRSSリーダーとして採用され、そして、その勢いを借りるように、日を代表するWeb 2.0サービスともいえるmixiが新しく開始した「mixiミュージック」に専用ソフトを提供する若い会社、それが今回紹介するグルコースだ。 国立情報学研究所・早稲田大学の学生を中心に運営され、東京・文京区の住宅街に溶け込むようにたたずむガレージ風のワン

    @IT:ネットワークコラム:Webちらし、国産RSSリーダーのいきさつと人工知能化の野望
  • 個人情報を渡さなくても認証が可能な技術の実用化へ、NEC - @IT

    2006/7/19 NECは7月18日、世界最小のデータ量・世界最小計算量のプライバシー保護型認証方式を体現する曲線を発見し、同認証方式が実用化可能であることを実証したと発表した。 同認証方式は、利用者が特定グループに所属していることの証明とプライバシー保護とを世界最小データ量・世界最小計算量で実現する認証方式。グループ署名(ある権限を持つグループに所属しているかどうかを認証する技術)と呼ばれる方式の一種。今回の成果で、プライバシー保護型認証方式が具体的なアルゴリズムとして完成したため、実用化フェイズへ移行、同社では今後2年以内のサービス・製品への搭載を目指し、研究開発を進めていく。 この認証方式は、名前やIDといった個人を特定する情報を用いずに、認証対象がグループに属しているかどうかを確認することができる。また、特定の管理者のみが、認証された個人が誰であったかを認証記録から特定することが

  • BOOK Preview:Code Complete 第2版 - @IT

    ■上巻 『Code Complete』への賛辞 はじめに 第1部 基礎を固める 第1章 ソフトウェアコンストラクションへようこそ 1.1 ソフトウェアコンストラクションとは 1.2 なぜソフトウェアコンストラクションは重要か 1.3 書の読み方 1.4 まとめ 第2章 ソフトウェア開発への理解を深めるメタファ 2.1 メタファの重要性 2.2 ソフトウェアメタファの使用法 2.3 一般的なソフトウェアメタファ 2.4 参考資料 2.5 まとめ 第3章 2回測って、1度で切る:上流工程の必要性 3.1 準備の重要性 3.2 ソフトウェアの種類の特定 3.3 準備:課題定義 3.4 準備:要求 3.5 準備:アーキテクチャ 3.6 上流工程にかける時間 3.7 参考資料 3.8 まとめ 第4章 コンストラクションの重要な決断 4.1 プログラミング言語の選択 4.2 プログラミング規約 4.

  • BOOK Preview:Code Complete 第2版 第34章 ソフトウェア職人気質とは(1/4) - @IT

    Code Complete 第2版 上・下 ― 完全なプログラミングを目指して ― 第34章 ソフトウェア職人気質とは マイクロソフトプレスの書籍紹介ページ 書籍情報のページ 2005/05/24 コーナーは、.NET関連の新刊書籍から主要なチャプターをそのまま転載し、その内容を紹介するものです。 今回は、日経BPソフトプレス/マイクロソフトプレスより2005年3月28日に発行の書籍『Code Complete 第2版 下 ― 完全なプログラミングを目指して』より、同社の許可を得てその内容を転載しています。 同書は、11年前に出版された名著「Code Complete」の第2版です。第2版では、全体をとおしてオブジェクト指向の考え方が反映され、リファクタリングの章なども追加されています。また、開発言語としてC#やVisual Basic .NETも取り上げられています。“完全な”コーディ

  • 非接触ICに最適化された「FeliCa」の正体 - @IT

    小國 泰弘 ソニー株式会社 FeliCaビジネスセンター 2006年7月6日 Suicaなどの交通系カードやおサイフケータイなど、国内の非接触ICカード分野で大きなシェアを占める「FeliCa」。その正体を技術的側面から検証する(編集部) ICカードは、従来の磁気ストライプカードに比べて、偽造や変造がしにくく、高い安全性を持っている。加えて、非接触ICカードは、 カードの抜き差しが不要で、かばんやサイフに入れたまま通信が可能であるため、操作性が優れている 接触部がないため、カード券面すべてに印刷が可能で、デザインの自由度が高い 形状がカード型だけに制限されず、カード以外のさまざまな機器などにICカード機能を組み込むことができる(携帯電話など) 読み取り装置との接触が不要であるため、読み取り部の磨耗がなく、メンテナンスが軽減される などの非接触ならではの利点があり、交通乗車券や電子マネー、社

  • JavaをJavaScriptに変換するグーグルのツールを使ってみよう ― @IT

    グーグルが発表したGoogle Web ToolkitJava言語で作成したクライアントアプリケーションを、JavaScriptHTMLアプリケーションに変換するという、まったく異なるアプローチを持つAJAXアプリ開発ツールだ。簡単なサンプルを動かしてみよう(編集部) 2006年5月17日、米国Googleが、Google Web Toolkitをリリースしました。早速Webサイトを見ると、『Google Web Toolkit - Build AJAX apps in the Java language』(=Java言語でAJAXアプリを造る)という、Java開発者にとって非常に刺激的なキャッチで始まっています。 これまでも、BACKBASE Java Edition、ICESOFT ICEFACES、Nexaweb などAJAX+Javaでの開発に対応するフレームワーク製品または

  • 障害の兆候を見逃さないためのサーバ監視

    監視するデータ 集客力のあるサイトを運営しているWebサーバやメーリングリストを運営しているサーバ、ソフトウェアを配布するFTPサーバ、ファイル共有をするためのサーバなどは、クライアントからの非常に多くの要求を処理する必要があります。 サーバの応答が遅い場合は、ハードウェアの増強などで対応する必要があります。ボトルネックの特定のためには、原因がCPUのパワー不足なのか、メモリ容量が足りていないのか、回線容量が細過ぎるのかなどを判断しなければなりません。そのほかにもハードディスク容量、マザーボードの温度、UPSの電力、メールの配送効率、Webページのアクセス解析など、運用中に注意して見ておく必要のあるデータは多くあります。 ここでは、システムを運用するうえで、監視項目として挙げられる主要なデータおよびその確認方法を紹介します。 プロセス プロセス関連の監視項目には、以下のようなものが挙げられ

    障害の兆候を見逃さないためのサーバ監視