エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ブラウザでのクロス・ドメイン通信のセキュリティ保護(3/3) - @IT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ブラウザでのクロス・ドメイン通信のセキュリティ保護(3/3) - @IT
アーキテクチャ・ジャーナル ブラウザでのクロス・ドメイン通信のセキュリティ保護 Danny Thorpe 2009/0... アーキテクチャ・ジャーナル ブラウザでのクロス・ドメイン通信のセキュリティ保護 Danny Thorpe 2009/04/20 ■送信者識別 単純な iframe URL データ受け渡し手法におけるセキュリティ上の最大の問題は、データのソースが不明であることでしょう。送信者の名前または何らかの形のアプリケーション ID は、簡単にコピーできるので、それらを埋め込んでも問題の解決にはなりません。必要なのは、簡単にコピーできない方法により、メッセージで送信者を暗黙的に識別する方法です。 ほとんどのユーザーを対象とした場合、最初に思い浮かぶのは、送信者と受信者のみが持っているキーを使用したなんらかの形の暗号化を使用することです。これは確実な方法ですが、特に JavaScript が関わってくる場合などは、かなり強引な方法です。 もう 1 つの方法として、ブラウザ環境におけるドメイン名識別の重要性