・上記価格表は2007年11月現在のものです。 ・価格は予告無く変更する場合があります。 ・上記価格表は税抜き価格での表示です。
Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Healthy Weight Loss Best Penny Stocks Contact Lens song lyrics Cheap Air Tickets Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information
公開: 2010年5月12日11時55分頃 WASForum Conference 2010 (wasforum.jp)ですが、プログラム (wasforum.jp)を見ると「ケータイ2.0が開けてしまったパンドラの箱」「どうするケータイ認証」というテーマが挙げられています。タイトルからして危険な雰囲気が漂っていて、ケータイサイトを実装することもある身としては聞いておいた方が良さそうですね。 このプログラムが発表になったのが4月30日。前回は会社のお金で行かせていただいたので、今年も……と思ったのですが、「5月6日までに振り込むと安くなる」というアナウンスが。「連休中に稟議を通すのは無理 (twitter.com)」とつぶやいたら、なんと「5/7まで (twitter.com)」としていただけました (ありがとうございます)。お言葉に甘えて昨日稟議を通し、本日振り込みました。 というわけで
■ 利用者視点ICT諸問題「利用者年齢認証の確実化」パブリックコメント提出意見 前々回の「ケータイIDに添えて年齢情報も送信されるようになる?」の件、パブリックコメントに以下の意見を提出した。 利用者視点を踏まえたICTサービスに係る諸問題に関する研究会 第二次提言(案)に対する意見 ■意見1: セキュリティ上の欠陥を解決しない限り年齢情報の送信をしてはならない (CGMに関する検討、利用者年齢認証の確実化) 要旨 以下の2つの要件のいずれかが満たされない限り、送信された年齢情報は不特定サイトが入手可能になってしまう。したがって、以下の2つのいずれかが満たされない限り、年齢情報の送信を実施してはならない。 (a) 携帯電話事業者が契約者固有IDの不特定サイトへの送信を中止する(公式サイトへの送信に限る)こと。 (b) 年齢認証の結果を反映して表示されるWebページの全てについて、その反映内
WASForumは、「WASForum Conference 2010」を、2010/5/22土曜日に、コクヨホール(品川駅港南口側徒歩5分)で開催します。 「ユーザ」を扱うウェブサイトの関係者は全員集合!! 今回のテーマは、ウェブサイトの「ユーザ」と「ID」にかかわる事柄となりました。iPhone, Android, ケータイなど、ユーザを取り扱うウェブの環境は大きく変化しています。OpenID, OAuth, Facebook Connect, Windows Live ID,… AuthN(認証)とAuthZ(認可)の決定打は何でしょうか。ID/パスワード方式の次とは?一日でみっちり扱います。 開催概要 日時: 2010年5月22日土曜日 10時〜18時 場所:コクヨホール (アクセス)(品川港南口) 参加費用:一般事前登録 8000円(税込、要事前振込)当日入場 10000円(税込
前回のエントリ “携帯サイト開発者のためのセキュリティ再入門” が割と広範囲にお読みいただけているようです。ありがとうございます。ただあの記事は単に列挙しただけなので「何をまずやればいいのか」具体的なものが見えてこない気がしますのでメモとして再構成してみました。前回書いたように「契約者IDによるかんたんログイン機能を撤廃しよう」がすぐにできるのであればいいですが、なかなかできないのが現実でしょうから、「緊急度の高い対策」から順に扱っていこうと思います。 契約者ID(UID)で認証しているサイトはすぐにやろう キャリアのIP帯、User Agent、UIDのペアを確実に検証するようにする 例えばドコモのIP帯 + ドコモのUser Agent + X-DCMGUID でのみ認証できるようにします。 もし [携帯電話のIP帯 (各キャリアのリストをマージしたもの) + ドコモの User Ag
IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、2010年第1四半期(1月~3月)の脆弱性関連情報の届出状況(*1)をまとめました。 URL: http://www.ipa.go.jp/security/vuln/report/vuln2010q1.html (1) 2009年度に届出られた携帯サイトの脆弱性の1/3以上が「なりすましの危険性あり」 IPAには、パソコン向けのウェブサイトの脆弱性だけでなく、携帯電話向けのウェブサイト(以降、携帯サイト)に関する脆弱性も届出られています。届出られた脆弱性に関して携帯サイトの脆弱性には、「セッション管理の不備」や「認証に関する不備」といった、他人になりすますことが可能となる脆弱性が多いという特徴があります。2009年度に届出られた脆
通勤電車で周囲を見渡せば大抵数台のスマートフォンを見つけられるようなご時世ですが、現実は日本の伝統的な携帯電話が多数派です。今もそんなガラケー向けWebサイトの開発案件は衰えることありません。 そんなガラケーサイトの開発者の間で話題になっている「セキュリティ対策」について、ガラケー界の現状をふまえた上でまとめてみます。 携帯電話のIPからのアクセスであることを前提としたセキュリティ対策はすでに無駄 ソフトバンク3Gのプロクシ情報は検索すればすぐに出てきます イー・モバイルのEMnetに至っては公開情報です サイトのソースもFlashのswfも画像もPCから丸見えだと思うべきです 危険な「かんたんログイン」 かんたんログインで使う契約者IDはあなたのサイトにも他のサイトにも同じものが送出されてます 悪意をもった人が他人の契約者IDをヘッダに乗せてかんたんログインのアクションを呼び出したらどう
お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ ドコモからのお知らせ 【回復】「iモード検索サービス」のご利用について 2010年5月1日 (2010年5月7日更新) 平素はNTTドコモのサービス・商品をご利用いただき、誠にありがとうございます。 2010年4月30日(金曜)に実施したiモード検索のリニューアルは、ご利用の増加に伴い動作が不安定になったため同日午後11時40分にリニューアル前のiモード検索に戻しておりましたが、このたびサービスの準備が整いましたので、5月7日(金曜)よりiモード検索のリニューアルを再開いたしました。 iモード検索へ iモード検索をご愛顧いただいているお客様には、多大なご迷惑をおかけしましたこと、深くお詫び申し上げます。 今後ともドコモ
docomoユーザーだったら、まぁ間違いなく1度は利用しているはずのiモード検索。iボタンを押すと最初にアクセスされるこの画面から検索するという人は少なくはないでしょう。 そんなiモード検索ですが、本日4/30(Fri)から検索の仕様変更が行われています。 何気に結構いろいろと変更がされていて、もしかしたらこれまでとの違いから、若干使用感に戸惑う恐れもあるかもしれません。 というわけで、ちょっとその変更点についてまとめてみました。 検索エンジンの変更 これまでdocomoのiモード検索に使われていた検索エンジンはGoogleによるものでした。 それが今回の仕様変更に伴って、Googleからgooへと変更されています。 ただし、Googleは入っていないかというとそういうわけでもなく、PCサイト検索にはGoogleがそのまま使われていて、変更にどういう意図があるのかは解りませんが、モバイルg
2015年 2015年10月20日 SIMフリースマートフォン「AQUOS SH-M02」を製品化 2015年10月15日 「AQUOS CRYSTAL 2」をご利用中のお客さまへ 2015年10月8日 ソフトバンク株式会社向け 2015年冬-2016春モデル 5機種を製品化 2015年10月6日 「AQUOS PHONE SERIE SHL23」「AQUOS PAD SHT22」アップデートのお知らせ 2015年10月2日 「AQUOS CRYSTAL Y」をご利用中のお客さまへ 2015年10月2日 「AQUOS CRYSTAL X」をご利用中のお客さまへ 2015年9月30日 株式会社NTTドコモ向け 2015冬-2016春モデル 3機種を製品化 2015年9月29日 「AQUOS Xx SoftBank 304SH」をご利用中のお客さまへ 2015年9月29日 「AQUOS EVE
たいていのWEBアプリはユーザ名とパスワードを聞かれて認証を行います。これはちょうど家に鍵をかけるようなもの。それほど重要でない情報のみのサイトならこれで十分ですが、貴重な情報があるとなるとそうはいきません。 この物騒な世の中、鍵ひとつじゃ安心できないわという声も聞こえてきます。最近セキュリティの高いところでは、やれ指紋やら静脈やら虹彩やらで個人を識別して鍵が開くようになってきていますね。WEBアプリにもユーザ名とパスワードの鍵以外に、端末の識別番号を使って認証する方法があります。 さて今日は携帯電話に焦点を当てて、ユーザ名とパスワード+自分の携帯からしかアクセスできないというように変える方法をご紹介。 携帯端末には一台一台に電話番号とは別の個体識別番号があります。この番号を、ユーザがサイトにアクセスしてきたときにプログラムで取得することができます。個体識別番号をサーバ側に保存しておき、認
携帯サイトの作成が毎回うまくいかない。 チェックがめんどくさいからまったく覚えられない。 ログイン周りも固体識別でできっるってことは知っていてもどうやってやるか分からなかったからとても参考になりました。 携帯サイトはほんとに作ってみたいから今度これを参考にやってみよう。 http://ameblo.jp/yosswi/entry-10036647527.html http://tachibana.blog.ocn.ne.jp/blog/2006/05/ez_7a39.html 個体識別情報、EZ番号、端末シリアル番号の取得方法 携帯電話には、個々の端末を識別するための情報が付与されており、携帯電話対応WEBアプリケーションの認証などに、この情報を用いることがある。各キャリアで呼び方や取得方法が異なっているが、いずれもHTTPヘッダから取得することが可能である。(但し、ユーザーがこの情報
■ EMOBILEのX-EM-UID、はじめから破綻 昨日の「SSL接続で得たX-JPhone-UIDを認証に使ってはいけない」から導かれる当然の帰結であるが、EMOBILEの X-EM-UID: についても同様に、SSL接続で得たものを認証に使ってはいけない。 「IDがSSLで使えない」ではなく「SSLで得たIDを使ってはならない」である点に注意。つまり、http:// のページしか提供していないつもりでも、実はWebサーバが https:// でもアクセスできるようになっていて、同じWebアプリケーションプログラムにリクエストが渡るようになっていたりすると、https:// 経由でなりすましログインされてしまうということ。 EMOBILEの「EMnet」はProxyサーバ wm.internal.emnet.ne.jp:8080 によって提供されており、これをProxyとしてSSL接続
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く