タグ

2009年4月17日のブックマーク (15件)

  • カップヌードルのあの肉に別れを告げる。 :: デイリーポータルZ

    カップヌードルのあの肉があの肉じゃなくなる。世界に衝撃を与えたニュースだ。 あの肉がもうべられなくなる。 正方形に形取られた肉、お湯が浸透しきらずに中心部がしゃりっとする肉、濃いめの味がアクセントになる肉、何の肉か分からない肉、みんな大好きなあの肉がべられなくなる。 このままべられなくなるなんて嫌だ。心底満喫して別れを告げたい。 (尾張 由晃) カップヌードルのあの肉は、だいたい五個 そのニュースを聞いて僕はすぐにカップヌードルを買いに走った。良かった、押すな押すなの争奪戦はまだ始まっていない。いち早く駆けつけたのが功を奏した。現代は情報勝負だ。あの肉入りカップヌードルを買うことに成功し、悠々と家に帰る。

  • 全体最適 vs. オレ様最適 - Chikirinの日記

    「全体最適」という概念があります。 個々の構成員にとってではなく「組織や社会全体にとって最も価値が高くなる方法」を選ぶ考え方です。 最近よく聞くようになった「トリアージ」 大災害や大事故が起こり、治療を要する人が大量に発生して医療キャパシティがたりない時、専門の医師が治療の優先順位を考える手法のことです。 優先して治療を受けるべしとされるのは「より重症の人」ではなく、「治療する意味のある人」なので、その時点で「手を尽くしても既に治療の甲斐がない」と判断されると優先順位が低くなります。 こうすることにより、救える命の数が「全体として最大化」できるわけですね。 もうひとつの例は、倒産しそうになった企業を国が税金で支援すべきかどうかという議論です。 銀行や日航空には国の支援が入りましたが、普通の民間企業が倒産しそうになっても税金での支援などありえません。 ここでも「特定の企業に関しては、税金で

    全体最適 vs. オレ様最適 - Chikirinの日記
    kanetann
    kanetann 2009/04/17
  • 第1回アイデンティティ飲み会 - Yet Another Hackadelic

    期待もこめて第1回と銘打っておきます。(ぉ あと、まだほろ酔いなので内容についてはスルーの方向で。 最終的に参加者は、 http://blogs.sun.com/tkudo/entry/identity_nomi_next_friday となった訳*1ですが、とても考えさせられる飲み会でした。 OpenIDだとかSAMLだとかの切り口の違いって、 誰をターゲットにしてるのか ビジネス的にどーよ って話で分けられるのかなとか思いました。 実はOpenID云々の話は僕は余りしていなくて、SAMLの話の方がにぎやかだった気がするんですが、SAMLが何者でOpenIDと対比してどうなのかは余りオンラインで話題になってない気がするんですけど。どうなんだろう。 id:shinichitomitaがSAMLについての入門を書いてくれるらしいのですが、それに期待すると言う事で。 個人的にはnat=さんのR

    第1回アイデンティティ飲み会 - Yet Another Hackadelic
  • OpenIDの使いどころ - 日向夏特殊応援部隊

    id:teahutさん*1が早速反応してくれたので、さらに被せちゃいます。 たけまる / OpenID に向いている認証と向いてない認証 の返信です。 OpenIDの使いどころについての分類 Sreg*2やAX*3の存在も含めると、OpenIDの持つ主要な機能は二つで、 IDの認証 IDに関連するメタデータの取得・設定 だと思います。 で前のエントリや、たけまるさんのエントリでは認証と言う機能が適用されるシーンについての話だったかと思います。 認証について たけまるさんはざっくり言えば、ヘビーな用途*4とライトな用途*5に分けてるのかなと思いました。これは分かりやすい分類ですね。 現時点の OpenID は,2. を対象としているのでしょう.サービスの都合でユーザのトラッキングを行いたい. でも,わざわざ新規登録するのは敷居が高くて,多くの人に使ってもらえない. じゃあ,OpenID でユ

    OpenIDの使いどころ - 日向夏特殊応援部隊
  • Immortal Session の恐怖 : 404 Blog Not Found

    2007年11月29日07:15 カテゴリ書評/画評/品評 Immortal Session の恐怖 さすがの私も、今夜半の祭りにはmaitter。 私のtwitterが荒らされていたのだ。 荒らし発言は消してしまったが、にぽたんがlogを残してくれている。 nipotumblr - Dan the cracked man 一部で言われているように、当にパスワードが抜かれたかどうかまでは解らない。が、状況としてはnowaがベータテスト段階で持っていたCSRF脆弱性をついた荒らしにそっくりだった。 にぽたん無料案内所 - こんにちはこんにちは!! この時も、私のnowaのメッセージに荒らしが入った。パスワードを変更しても暫く荒らしが続いていた点も似ている。 ここでの問題は、 bulkneets@twitter曰く(直接リンクは避けます) 問題は人が気付いてもパスワード変えてもセッション残

    Immortal Session の恐怖 : 404 Blog Not Found
  • たけまる / OpenID に向いている認証と向いてない認証

    _ OpenID に向いている認証と向いてない認証 [openid] ZIGOROu さんのとこで,OpenID の使い道について面白い議論がされてい ました. Re:当は怖いOpenIDによる認証 - Yet Another Hackadelic まず大前提として個人情報等、センシティブなデータを取り扱うサイトは 必ず会員登録は行うべきで、認証、認可はRPのIdentifierに対して与えら れるべきです。 RP (Consumer) のユーザID で認証するのであれば,OpenID を無理に使わ なくても良さそうな気がします.この後,ZIGOROu さんのエントリではい くつかの解決策が提案されているのですが,一歩戻って OpenID の使いど ころについて考えてみることにしました. # これから書くことって当たり前のことな気がするけど,そういうことで # も書いて確認できるのがブロ

  • SAML, OpenID, 双方向信頼関係 - snippets from shinichitomita’s journal

    SAMLからは離れて久しいのだけれども、ちょっと自分の認識が合っているのかどうかが気になったので。 結局のところどうやって OpenID を使うかは, トランザクションに関与する主体のうち, だれが相対的に高いリスクを負うのかで決まる. たとえば 「橋の押し売り」 のケースであれば, おカネを払うことで当に橋の所有権が得られるのか怪しいから, 買い手 (relying party) はいろいろな方法で “ACME bridge verification” の評判 (リピュテーション) を確認したり, あらかじめ信頼できる 「橋確認業者」 を勝手に自分の電話帳に書いておく (ホワイトリスト) ことになる. (中略) はてさて, OpenID は今後, 前者のような 「relying party 側が高いリスクを負うトランザクション」 の基盤に組み込めるようになるんだろうか!? まあやってで

    SAML, OpenID, 双方向信頼関係 - snippets from shinichitomita’s journal
  • OpenIDをとりまくセキュリティ上の脅威とその対策

    なりすましは可能か——OpenIDとリプレイ攻撃 次にリプレイ攻撃(Replay Attack)について触れます。リプレイ攻撃とは簡単に説明すると、「パスワードや暗号鍵、あるいは認証済みのセッションデータなどを再利用してそのユーザーになりすます攻撃」といえます。OpenIDでもこのような攻撃が可能でしょうか?——答えは可能です。 id_resモードによってIdPからUserAgentを介してConsumerに渡される認証結果文字列を再度利用することによりConsumerサイトにおいてそのユーザーとして認可されてしまうでしょう。 これはちょっとしたConsumer側の対策で簡単に防ぐことができます。OpenIDの認証トランザクションが開始する際にConsumer側で独自のnonce(ハッシュを用いたなりすまし防止のためのランダムな文字列)をエンドユーザーに対して発行します。このnonceはユ

    OpenIDをとりまくセキュリティ上の脅威とその対策
  • OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT

    前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as

    OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT
  • アイデンティティ管理の基礎と応用(5): アイデンティティ・フェデレーション: 別々に管理されたアイデンティティ情報の連携

    アイデンティティ管理の基礎と応用 (5): アイデンティティ・フェデレーション: 別々に管理されたアイデンティティ情報の連携 従来のアクセス管理 / SSO システムの限界 前回は、 アクセス管理 / SSO (シングル・サインオン) システムが利便性とセキュリティの向上をもたらすことをご説明しました。 これらを実現する上で前提となっていたのが、 アクセス制御を各システムごとに行なうのではなく集中的に運用・管理する、 ということです。 しかし実際には、 アクセス制御を一箇所に集約できない場合が少なくありません。 たとえばすでに様々なサービスが自前のアクセス管理 / SSO 機能を統合しているような環境では、 各サービスからそれらの機能を取り外してひとつに統一することは難しいでしょう。 あるいは、 集約すること自体は技術的に可能であっても、 あえて意図的にそれを行な

  • SAMLについて自由勝手に紹介 - snippets from shinichitomita’s journal

    宿題をid:ZIGOROuさんから課せられたので、早めにやっつけで片付けます。でも入門、というのとはちょっとちがうだろうな。今回は、SAMLを知っている人には当たり前の話でも、知らない人はきっとわからないだろうことを補足するだけです。しかもとみたの主観的におもしろいと思ってるところだけ。 そもそも僕自身の能力的な話で、Libertyの時代も仕様は気になったところしか読んでないので、網羅的に書くのは正直つらいし、割に合わないと感じてます。ただ、今回はきっとtkudoさんが添削してくれるはずなので、かなりのびのびと書いちゃいます。 歴史のおさらい まず間違え易い点として、SAML1.0とか1.1ってのは、SAMLが出たてのときの仕様なので、いまの話(v2.0)と結構違う。結構SAMLで検索するとこのころの話が引っかかったりする。むしろ今のSAML 2.0を調べようとしたらLiberty ID-

  • 「SAML 2.0 アイデンティティ連携技術」 :: handsOut.jp

    ■説明 第1回 Liberty Alliance 技術セミナー資料 http://wiki.projectliberty.org/index.php/JapanSIG#.E7.AC.AC1.E5.9B.9E_Liberty_Alliance_.E6.8A.80.E8.A1.93.E3.82.BB.E3.83.9F.E3.83.8A.E3.83.BC スライド1: 第一回 Liberty Alliance 技術セミナーSAML 2.0アイデンティティ連携技術2008年2月15日日電気株式会社畠山 誠 スライド2: SAML:Secure Assertion MarkupLanguage 概要• アイデンティティ管理に関係するエンティティ– ユーザ– アイデンティティプロバイダ (IdP)– サービスプロバイダ (SP)• 認証・認可・属性情報を送受信するためのフレームワーク– アイ

  • http://xmlconsortium.org/websv/kaisetsu/C10/main.html

  • OpenID や OAuth の役割と、既存のシングル・サインオンとの違い:Goodpic

    This shop will be powered by Are you the store owner? Log in here

  • SAML(Security Assertion Markup Language)

    SAMLとは、異なるシステム間における認証情報の交換プロトコルです。以前のAuthXML (Authentication XML) とS2ML(Security Services Markup Language、Netegrity社他数社が開発)が統合され、新しい機能が追加されてSAMLとなりました。2002年11月に1.0版がOASIS標準として承認され、現在2.0版が開発中です。 (http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security) SAMLとは何か? 何かを購入したい場合、あるサイトでユーザ名やパスワード等の情報を入力してサインオンしても、別のサイトにサインオンするときには新たに入力し直さなければなりません。一度あるサイトにサインオンすれば他のサイトでも入力作業なしで利用できるとユーザにとってはとて