2009年9月18日のブックマーク (9件)

  • @nifty:デイリーポータルZ:たぶん袋は終了しました

    @nifty!たぶん袋は2011年9月2日を持ちまして終了いたしました。 ご利用いただきどうもありがとうございました。 今後はたぶんのない堅実な毎日をお楽しみください。

    TKK8637F
    TKK8637F 2009/09/18
  • OpenIDが熱狂的に受け入れられる理由 ― @IT

    2007/04/23 3月15日、米国の全国紙USA Todayの「Tech」セクションの紙面をOpenIDに関する記事が飾った。その記事では、さまざまなインターネットサービスが利用されるようになる中、増加の一方をたどる「IDとパスワード」を記憶する義務からユーザーを解放する新しい技術としてOpenIDが紹介されている。 OpenIDは、URLをIDとして利用する認証プロトコルである。ユーザーはOpenID認証サーバが提供するIDをコンシューマ(OpenIDによる認証に対応したサービスプロバイダのこと)でのログインに利用することができる。コンシューマはOpenIDをもとに認証サーバを発見し、自身で認証する代わりにサーバへ認証を依頼する。ユーザー認証はすべて認証サーバ上で行われるので、ユーザーはOpenIDを1つだけ覚えておけば複数のサービス(コンシューマ)へログインできるようになる。つまり

  • クロスドメインシングルログアウトの難しさはスケーラビリティにある(&生きてます報告) : やむにやまれず

    2007年11月02日01:14 by 山崎泰宏 クロスドメインシングルログアウトの難しさはスケーラビリティにある(&生きてます報告) カテゴリデザイン Tweet sparklegate Comment(11)Trackback(1) 最近更新が滞っていますが、そろそろサービスを公開しようかと思って作りこみをしていて、ネタ帳にメモだけしてブログに残せていない毎日です。 今クロスドメインで機能するシステム群にシングルログアウトというものをつけようと思っています。 あまり良いデキではないですけど、クロスドメインのシングルサインオンは出来ています。 とりわけ、このシングルログアウトについては良い設計がなくて困っています、と言うエントリ。 シングルサインオンは簡単にスケールする。クロスドメインシングルサインオンは、信頼できるメッセージを作ってリダイレクトなどで他のドメインと連携すればいいだけなの

    クロスドメインシングルログアウトの難しさはスケーラビリティにある(&生きてます報告) : やむにやまれず
  • 強力なSSOを実現するXML認証・認可サービス(SAML)

    「第1回 Webサービスセキュリティ概要」ではWebサービスセキュリティのフレームワークについて、「第2回 XMLデジタル署名とXML暗号」ではXML署名とXML暗号について述べた。「第3回 XML鍵管理サービスとXMLプロトコル」は鍵情報の登録と検証を外部のサービスに依頼する仕組みであるXKMSと、これらの情報を伝達するためのXMLプロトコルSOAPについて述べた。 今回はシングルサインオン(SSO)や、それに続いて属性情報やアクセス制御情報を伝達するプロトコルSAML(Security Assertion Markup Language)について述べる。SAMLは連携した企業間のWebサービスのSSOを目指して最近策定されたLiberty Allianceの仕様や、マイクロソフトの.NET Passportに用いられる基的な技術として注目されているものである。さらにSAMLの上で

    強力なSSOを実現するXML認証・認可サービス(SAML)
  • Security Assertion Markup Language - Wikipedia

    Security Assertion Markup Language (SAML、発音は SAM-el、/ˈsæməl/) [1]は、特にアイデンティティプロバイダとサービスプロバイダの間で認証および認可データを交換するための公開標準である。SAMLは、セキュリティアサーション(サービスプロバイダがアクセス制御の決定を行うために使用するステートメント)のための XML ベースのマークアップ言語である。SAMLはまた以下のものでもある: XMLベースのプロトコル・メッセージのセット プロトコル・メッセージのバインディングのセット 上記すべてを利用するプロファイルのセット SAMLが対応する重要なユースケースの1つは、ウェブブラウザのシングルサインオン (SSO) である。シングルサインオンは、セキュリティドメイン内では比較的簡単に達成できる(たとえば、クッキーを使用する場合など)、しかしセキ

  • OpenID - Wikipedia

    OpenID財団では、誰でも参加可能な手順「OpenID Process」を経て、デジタルアイデンティティ関連の標準化を行なっている。現在有効、ないしは策定中の仕様には以下のようなものがある。 2009年にOAuth 2.0の標準化がIETFで始まったことを受けて策定が始まった、次世代の認証・連合アイデンティティシステムの標準。 HTTP上で使う場合にはOAuth 2.0をベースにしながら、HTTP以外のプロトコル(XMPP他)にも拡張可能になっており、スマートフォン上でのアプリの台頭を意識した作りになっている。 セキュリティ的にも、OpenID Authentication 2.0がNIST SP800-63ベースでレベル2程度までしかサポートできないのに対して、最高レベルであるレベル4まで対応できるように設計されている。 これに当たって、別規格としてJSON Web Token(JWT

    TKK8637F
    TKK8637F 2009/09/18
  • 連合アイデンティティ - Wikipedia

    英: Federated identityは、 複数の組織(情報システムの管理範囲)にまたがって利用できるようにしたアイデンティティ情報である。 いわば「連合した組織にまたがって用いられるデジタルアイデンティティ」もしくは「連邦化対応の(federated)デジタルアイデンティティ」であるが、定着した訳語は無い。 具体的には、ある組織の情報システムを利用できるユーザを、連邦化された別の組織においても利用できるようにユーザ認証の機能が連携するようにするほか、求めに応じて属性情報を送信できるようにする。 背景[編集] アイデンティティ情報の集中管理は、同じネットワーク内(あるいは同じ管理ドメイン下)でアクセスするユーザやシステムについて、情報セキュリティを確保するために行われる。 しかし、ユーザが外部のシステムにアクセスすることが多くなり、外部のユーザが内部システムにアクセスすることも多くなっ

    TKK8637F
    TKK8637F 2009/09/18
    クロスドメイン・シングルサインオン
  • IAM導入のために、チェックポイント

    ファイアーウォールにはチョークという概念がある。ファイアーウォールにより効果的にフィルタリングを行うには、パケットを一点に集中させないと難しい。これは認証システムについても同様で、認証を集中させることで不適切なものを判別しやすくなり、間違いも起こりにくくなる。 悪循環から抜け出すためには、認証の基盤となるアカウント情報をサイロ化した状態から、IAMで統合された状態へ改善する必要がある。 しかし、それぞれのWebサーバが持つ独自の認証機能を統合化することは簡単ではない。さらに既存のシステムを短期間とはいえ、サービスを停止させることは困難である。このような状況下では一気に認証基盤を一元化できるものではない。長期にわたって段階的に、安全にシステムを統合する必要があるだろう。 そこでお勧めするのがSSOの導入である。SSOの導入にはコストがかかるが、長期的には低リスクで効果の高い認証システムを構築

    IAM導入のために、チェックポイント
  • 秋葉原におけるメイド喫茶・コスプレ喫茶の歴史

    【ご注意】この記事を参照して類似の記事を書く方へ:メイド喫茶のルーツが東京キャラクターショー1998の「Piaキャロットブース」にあることは、当記事の執筆者が資料を整理して調査した結果による独自見解です。商用・非商用を問わず、当記事への参照、または「メイドカフェ・スタイル」(2005)への参照が見られないものは、当記事の見解を盗用した可能性があるものとお考えください。ネットで公開している記事は無償公開であっても著作権を放棄したものではありません。(画面右上の「このサイトについて」もご参照ください) メイド喫茶とコスプレ喫茶。秋葉原が電気街から「オタク街」へと変貌していく流れの中で登場した、オタク向けの喫茶店だ。これらの店舗が秋葉原に登場したのはここ数年のことである。まだ記憶に新しいことも多いだろうが、記録が多く残っている今のうちに資料としてまとめておくのも悪くないのではないかと思い、文を

    TKK8637F
    TKK8637F 2009/09/18
    「Piaキャロレストラン」は、伊集院光深夜の馬鹿力のフリートークに出てきてたはず。/アルバイト見習い補佐代理の松上君には先見の明があったということか・・・。