エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
FeliCaを偽装してみました その2:ビジネスをデザインするブログ:オルタナティブ・ブログ
先日の書き込みでは、FeliCaの非暗号領域がいかに簡単に偽装できるのか?について紹介しました。 その後... 先日の書き込みでは、FeliCaの非暗号領域がいかに簡単に偽装できるのか?について紹介しました。 その後、いろいろな反響をいただきました。現在、わけあって、コメント受付はしておりませんが、そのような中でも、直接いろいろな質問、疑問をいただきました。 最も、多かったのは、、 「あれはどうやってやるの?教えて」(苦笑) というものでした。あとは、 「うちのシステムは大丈夫なのだろうか?」(たぶん駄目・・・かも) というものや、 「とはいえ、いまいちリスクがわからない」(説明が悪いですね) というものもありました。 自社のシステムに対する懸念やリスクを分析するには、具体的にどのように偽装しているのかについて説明するのが一番良いのですが、悪用の恐れもありますので、悪用予防の範囲で偽装の仕方を簡単にご紹介します。 まず、偽装に使うツールというか技術ですが、NFCという技術を応用しています。 NFCは
2013/01/21 リンク