並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 894件

新着順 人気順

Authenticationの検索結果201 - 240 件 / 894件

  • 若者のウェブアプリ離れ - NZ MoyaSystem

    どうも、海外就活生のはっしーです。 自称プログラマとして、たまにはIT系のネタを。 現在、現役の大学生たちと一緒に、プライベートでウェブアプリを開発運営しています。大学生向けに、不要な本を無料で譲渡しあえるプラットフォームとしてのサービスです。 テクスチェンジ 先日、この広報および運営を担当してくれているメンバーが、こんな報告をしてきました。 「はっしーさん、Facebook ログインと Twitter ログインが使えません!」 くだんのウェブサービスには、SNSのアカウントと連携してユーザ登録できるボタンを用意しています。なんでも、大学構内で新規ユーザ登録を呼びかけたところ、この機能がうまく使えなかったそうなのです。 「なにかバグがあるってこと?」 「いえ、Facebook や Twitter の アカウントをもっていても、パスワードを覚えてなくてログインできないんです」 エッ!? (

      若者のウェブアプリ離れ - NZ MoyaSystem
    • http://www.machu.jp/posts/20090801/p01/

      • PEAR マニュアル

        2008-10-05 製作著作 © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008 : The PEAR Documentation Group 目次はじめにこのマニュアルについてこのマニュアルの構成著者・訳者についてIPEAR について1 章 はじめに2 章 サポート3 章 標準コーディング規約4 章 PEAR2 コーディング規約5 章 PEAR2 Policies6 章 貢献7 章 FAQ - 頻出する質問8 章 Constitution9 章 PEAR グループの管理文書IIユーザーズガイド10 章 インストール11 章 コマンドラインのインストーラIIIメンテナ入門12 章 はじめに13 章 PEAR に貢献するための方法14 章 PEAR コミュニティーへの参加15 章 公式投稿採択プロセス16 章 メンテナンスされていないパッケージ

        • OAuthにおける認可コード横取り攻撃とその対策

          OAuthにおける認可コード横取り攻撃とその対策 Jul 5, 2021 前回の記事で示したように、カスタムURLスキームを偽装した不正アプリは正規アプリへのディープリンクを乗っ取れる。この挙動の悪用シナリオとして、正規アプリと認可サーバー間のOAuthフローにおける認可コード横取り攻撃が知られている。この攻撃への対策を把握するためにiOS環境でシナリオを再現し、PKCEの有効性を確認した。 要約 OAuth 2.0の拡張機能であるPKCEを導入することで認可コード横取り攻撃を無効化できる。OAuth 2.0の仕様では、認可サーバーはネイティブアプリをクライアント認証できない。そのため、認可サーバーは認可コードを横取りした不正アプリと正規アプリを識別できない。しかし、PKCEの仕組みにより認可サーバーは正規アプリを識別できるようになり、認可コード横取り攻撃の検知が可能となる。 ネイティブア

            OAuthにおける認可コード横取り攻撃とその対策
          • 2020年はsystemd-homedの登場でLinuxのユーザー管理が大きく変わるぞ - Qiita

            これまでのLinuxでは、ユーザーの追加はuseraddで行われ、ホームディレクトリは/home以下にディレクトリとして作られ、ユーザーのアカウントは/etc/passwd、/etc/group、/etc/shadowで管理されていました。 これからは、systemd-homedがその全ての仕事を置換することになります。 ※タイトル詐欺感がありますが、従来の方式も並行して使えます。安心してください。 systemd-homedとは? systemd バージョン245で追加された、ユーザー管理デーモン。実体はsystemdのサービスユニットファイルで、systemd-homed.serviceとして起動されます。 今後、ユーザーの管理や認証はsystemd-homed(以下、 homed )によって行われることになるようですね。 出典が無く間違いだったため、訂正しました。systemd-ho

              2020年はsystemd-homedの登場でLinuxのユーザー管理が大きく変わるぞ - Qiita
            • オンラインで動く、色, CSS, robots.txt, .htaccess等のジェネレーター色々:phpspot開発日誌

              オンラインで動く、色, CSS, robots.txt, .htaccess等のジェネレーター色々 2006年11月13日- Smashing Magazine Blog Archive Online Generators One can discuss, whether web-generators are useful or not. On the one hand, they don’t challenge our creativity, but on the other hand they make our life easier and save our precious time. However, it doesn’t matter really. オンラインで動く、CSSや画像ジェネレーター色々。 色、CSS、METAタグ、htaccess、パスワード、robots.txt

              • 物理のかぎしっぽ

                [2007-10-27] 電磁気学/ビオ・サバールの法則とその応用(クロメル著) [2007-10-27] 力学/球殻のつくる重力ポテンシャル(クロメル著) [2007-09-30] 解析力学/エネルギーの定義とエネルギー保存則(佑弥著) [2007-07-07] 電磁気学/一様に帯電した無限平面板の作り出す電場(CO著) [2007-06-05] 解析力学/ネーターの定理(佑弥著) [2007-06-02] 力学/ベクトルのモーメント(トルクと角運動量)(クロメル著) 力学/角運動量(クロメル著) 力学/角運動量を持つ系の例(クロメル著) 力学/全角運動量(クロメル著) 力学/慣性モーメント(クロメル著) more ≫ 2007年の更新履歴 「物理のかぎしっぽ」は,さまざまなバックグラウンドを持つ メンバー によりつくられている,物理学と数学とコンピュータ

                • Bridge Word

                  This shop will be powered by Are you the store owner? Log in here

                  • 日本外務省がCSCA証明書(公開鍵)の公開に応じない件に関するまとめ|Guest

                    OSSTech濱野氏によるブログエントリが話題になっている。曰く、パスポート真正性確認アプリ開発のため、日本の外務省にCSCA証明書(公開鍵)の情報公開請求を行ったところ不開示の決定を受けたという。 外務省の不開示決定旅券冊子の情報暗号化に関する情報であり,公にすることにより,旅券偽造のリスクが上がる等,犯罪の予防及び公共の安全と秩序の維持に支障を及ぼすおそれ並びに日本国旅券の安全性が損なわれ,法人の円滑な海外渡航に支障を来すことにつながる可能性がある等,旅券事務の適正な遂行に支障を及ぼすおそれがある。 また、当該情報は,国際的に外交手段でのみ交換する慣行があり一般への公開をしない共通認識があるため,公にすることにより,他国,国際機関等との信頼関係が損なわれるおそれがあるため,不開示としました。不開示の理由は「セキュリティ」「国際慣行」の二つに分解することができる。この決定について濱野氏は

                      日本外務省がCSCA証明書(公開鍵)の公開に応じない件に関するまとめ|Guest
                    • Yahoo! JAPAN はパスワードレス認証で問い合わせを 25% 削減、ログイン時間も 2.6 倍速に

                      Yahoo! JAPAN は日本にて検索やニュースといったメディアサービス、e コマース、メールサービスなど、100を超えるサービスを提供している企業です。これらのサービスで利用するためのユーザーアカウントも長年提供し続け、月間のログインユーザーは 5,000 万を超える規模となっています。しかし、このユーザーアカウントを提供する中で、ユーザーアカウントに対しての攻撃を継続的に受けており、また、アカウントを継続利用する上での課題についてユーザーから問い合わせも多く頂いていました。これらの課題の多くはパスワードという認証手段に依存するものでした。また、当時、技術的にもパスワード以外の認証手段を提供するための機能やデバイスの普及が始まりつつありました。こういった背景のもと、Yahoo! JAPAN はパスワードによる認証からパスワードレスな認証へ移行すると判断しました。 なぜパスワードレスか

                        Yahoo! JAPAN はパスワードレス認証で問い合わせを 25% 削減、ログイン時間も 2.6 倍速に
                      • 404 Blog Not Found:tips - sshでパスワード無しログイン

                        2007年09月30日13:30 カテゴリTips tips - sshでパスワード無しログイン 以下に加えて、これも覚えておくといいかも。 odz buffer - SSH の接続を共有する パスワード無しの認証ファイルを作る $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' または $ ssh-keygen -d -f ~/.ssh/nopass-dsa -N '' -C you@your.example.com -N ''がポイントです。 前者の場合、ssh commentは$USER@$HOSTになりますが、最近はDHCPでホスト名を決めちゃう場合も多いので、それがいやな場合は後者の方法で決め打ちするのがいいでしょう。 完了すると、~/.ssh/nopass-dsaと、~/.ssh/nopass-dsa.pubの二つのファイルが出来ます。前者は絶

                          404 Blog Not Found:tips - sshでパスワード無しログイン
                        • AjaxとPHPを使ったワンタイムパスワード方式のログイン認証:phpspot開発日誌

                          JamesDam.com ? AJAX Login System Demo This is an example of a login system that does not require page refreshes, but is still very secure. Ajax+PHPでの画面遷移なしのログイン画面作成サンプルが公開されています。 フォームに、user1, pass1 を入力すると即時認証が行われ、次のようにログイン状態になります。 認証には、Ajaxを使ったワンタイムパスワード方式が使われます。 具体的には、Ajaxでサーバからチャレンジコードを取得し、チャレンジコードとパスワードをmd5でハッシュして、更にその値をサーバに送信し、認証を取ります。 このため、従来の方式よりは安全な認証が可能となります。 Ajaxが出てきたことで、ブラウザを開いたままの状態でインタ

                          • デジタル認証アプリ | デジタル庁 ウェブサービス・アプリケーション

                            「デジタル認証アプリ」は、マイナンバーカードを使った本人確認を、安全に・簡単にするためのアプリです。

                              デジタル認証アプリ | デジタル庁 ウェブサービス・アプリケーション
                            • 「人類に生体認証は早すぎたんだ」(その1:銀行ATMの手のひら静脈認証編) - 🍉しいたげられたしいたけ

                              ブログタイトルの主語が大きいのはネタですからね。身の回りで生体認証に嫌われることが2件ほど連続しただけです。断っておかないと、ごちゃごちゃ言う奴がいるから。 メインバンクとして、某メガバンクを使っている。最初に口座を開いた時は、地元に本店のある地銀みたいな一応都銀だったが、何度かの合併再編を経てそうなった。いらんことだが今にして考えると、あっこいつもイメージカラーが赤系統だな。何の役にも立たない気づきだけど。 何年か前から、そこのATMに必ず手のひら静脈認証機がつくようになった。他人事だと思っていたが、何かの折に、生体情報を登録するとATMによる引き出しや資金移動の上限額が二倍になることを知った。年に一、二度、百万円をちょっと超すくらいの資金移動をする機会があるので、資金移動の上限額が百万から二百万になると、窓口を使わなくて済むから便利そうだと思った。 言っときますが、個人で百万というと大

                                「人類に生体認証は早すぎたんだ」(その1:銀行ATMの手のひら静脈認証編) - 🍉しいたげられたしいたけ
                              • マイクロサービスの認証・認可とJWT / Authentication and Authorization in Microservices and JWT

                                OCHaCafe Season4 #4の資料です. デモのソースコード等は

                                  マイクロサービスの認証・認可とJWT / Authentication and Authorization in Microservices and JWT
                                • Linux.com Japan | The source for Linux information

                                  Looking to improve your open source skills, or network with other open technology professionals? Explore our training and certification offerings and upcoming virtual experience events.

                                    Linux.com Japan | The source for Linux information
                                  • ローソンチケット電子チケットアプリの国際SMS送信問題 #ローチケ #電子チケット - Togetterまとめ @lawson_ticket

                                    簡易まとめ ユーザ側から「国際SMS」を送信する形での認証方法が取られている サーバ混雑の為か認証がなかなか出来ず、ユーザ側は何度もクリックしてSMS送信をしてしまった 5/15?頃のアプリアップデートまで認証時に国際SMS送信する旨の注意書きはなし 注意書きがないため、ユーザ側は国内SMSで送っているものだと錯誤していた人がいた模様(iOSのSMSアプリの送信画面ではアメリカへ国際SMS送信を示す"+1"表示はあり) 一度認証できても、アプリアップデートの度にSMS送信して認証が必要 認証できないとアプリから「FAQ」を見ることができない(Webからは常時可能) http://help.l-tike.com/faq/lists/20 ※iOSの場合、国際SMSを送信するのは『ローチケアプリ』からではなく『標準SMSアプリ』から送信? ※AndroidはローチケアプリでSMS送信? ローソ

                                      ローソンチケット電子チケットアプリの国際SMS送信問題 #ローチケ #電子チケット - Togetterまとめ @lawson_ticket
                                    • スマホを壊してGoogle製二要素認証アプリのバックアップコードが生成不能になったという体験談、バックアップ方法はこれ

                                      ワンタイムパスワードを用いた二要素認証は、ウェブサービス利用時のセキュリティ向上に役立ちます。しかし、Google製ワンタイムパスワード発行アプリ「Google認証システム(Google Authenticator)」の利用者からは「スマートフォンを壊した結果、Google Authenticatorのバックアップコード再発行が不可能になった」という報告が寄せられています。 Tell HN: It is impossible to disable Google 2FA using backup codes | Hacker News https://news.ycombinator.com/item?id=34441697 Google Authenticatorは、各種ウェブサービスにログインするためのワンタイムパスワードを発行するアプリです。例えば、以下はDiscordにログインする際

                                        スマホを壊してGoogle製二要素認証アプリのバックアップコードが生成不能になったという体験談、バックアップ方法はこれ
                                      • 多要素認証を私物スマホでやっていいのか問題

                                        Hello,World! gonowayです。 弊社がご支援するお客様とお話するなかで、多要素認証のためにIDaaSが提供しているアプリケーション(以降、認証アプリ)を私物モバイル端末にいれていいのか?という疑問に、わたしたちが普段お客様にご案内していることをざっくりまとめてみました。 3行まとめ 現代では外部の不正ログインから守るために多要素認証が必須になってきている。 多要素認証の実現のため、会社モバイル端末であれ私物モバイル端末であれ認証アプリはインストールしてほしい。 私物モバイル端末にインストールしてもらう場合、エンドユーザーへの説明を行うことが必要。また、ガラケーしか持っていないような例外措置への対処を考えることも必要。 前提 認証要素について 認証要素は下記の3種類です。NIST SP800-63を参考にしています。 記憶によるもの:記憶(Something you know

                                          多要素認証を私物スマホでやっていいのか問題
                                        • Laravel の認証・認可パッケージが多すぎてわけわからんので図にまとめた - Qiita

                                          元ネタ @localdisk さんの記事です。 こちらで概ね適切に説明されているものの,文章のみで図が無くて直感的に把握しづらいので,初心者にもすぐ飲み込ませられるように図に描き起こしてみました。 図 解説 illuminate/auth: 最小限の認証認可コアロジック コアコンポーネント群の laravel/framework に含まれているものです。 Socialite 以外のすべてのパッケージが,実質このコアに依存していることになります。 以下の記事でこのパッケージの詳細について説明しているので,ここでは端折って説明します。 伝統的 Cookie ベースのセッション認証 こちらでも解説している, 「Cookie に識別子を載せ,それに対応する情報はサーバ側のファイルに記録する」 という手法に近いものです。 実装は illuminate/session にあり, PHP ネイティブのセ

                                            Laravel の認証・認可パッケージが多すぎてわけわからんので図にまとめた - Qiita
                                          • 【レポート】"かんたんログイン"のセキュリティ問題とは何なのか? - WASForum 2010 (1) 「かんたんログイン」で指摘される問題性 | ネット | マイコミジャーナル

                                            Webアプリのセキュリティを検討する「Webアプリケーションセキュリティフォーラム(WASForum)」が5月22日、認証と認可に関するイベントを開催した。その中で携帯電話の「かんたんログイン」のセキュリティに関して講演が行われた。 WASFは、もともとPCの一般的なインターネットのセキュリティを対象にしていたが、昨今のスマートフォンの流行などで携帯電話からも通常のインターネットが頻繁に利用されるようになったことから、今回のような考察が行われたという。 かんたんログインに関して講演をしたのは、HASHコンサルティングの徳丸浩氏と、産業技術総合研究所(産総研)の高木浩光氏。 パンドラの箱を開いたキャリア 携帯電話のWebサイト(携帯Web)で一般的に利用される「かんたんログイン」は、iモード(NTTドコモ)やEZweb(au)、Yahoo!ケータイ(ソフトバンクモバイル)で利用されているログ

                                            • 基礎からの OAuth 2.0 - Developers.IO 2017 (2017-07-01)

                                              システム開発をする以上、ほとんどの場合「認証と認可」は切っても切れない問題です。マイクロサービスが話題を集め、コンポーネントのWeb API化が急加速を見せる昨今。OAuth 2.0 という仕組みが継続的に注目を集めています。 しかし、いざその仕様を紐解いてみると Authorization code や Implicit 等、簡単には理解できない概念や選択肢が並んでおり、 自分が導入すべきなのはどのような仕組みなのか、判断が難しいのも確かです。 本セッションでは OAuth 2.0 の仕組みを基礎から解説し、今あなたに必要な認証と認可の仕組みを判断できるような知識をお伝えします。 https://www.youtube.com/watch?v=PqW948SFSUMRead less

                                              • ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果

                                                パスワードを使わないパスワードレス認証であるパスキーを推進するFIDO Allianceは会見を開き、既に70億を超えるオンラインアカウントがパスキー利用可能な状態になって、利用が拡大していることをアピールした。国内でも利用が拡大しており、新たにメルカリがボードメンバーに加盟し、住信SBIネット銀行がアライアンスに加盟した。 FIDO Allianceの1年の取り組みが紹介された。写真左からメルカリ執行役員CISO市原尚久氏、LINEヤフーLY会員サービス統括本部ID本部本部長伊藤雄哉氏、FIDO Japan WG座長でNTTドコモのチーフ・セキュリティ・アーキテクト森山光一氏、FIDO Allianceエグゼクティブディレクター兼最高マーケティング責任者のアンドリュー・シキア氏、FIDO Alliance FIDO2技術作業部会共同座長でGoogle ID&セキュリティプロダクトマネージ

                                                  ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果
                                                • 「Google認証システム」がアカウント同期に 機種変が気楽に

                                                  米Googleは4月24日(現地時間)、2段階認証アプリ「Google Authenticator」(日本では「Google認証システム」)をアップデートし、ワンタイムコードを端末ではなく、Googleアカウントに(つまりクラウドに)保存するようにしたと発表した。これで端末を紛失してもロックアウトされることがなくなり、機種変更時の移行作業も不要になる。 Google認証システムは2010年にリリースされた、サービスやアプリへの2要素認証(2FA)によるログインで利用できるアプリ。AndroidだけでなくiOS版もあり、TwitterやFacebookなど多数のサービスで利用できる。 これまではワンタイムコードを1つの端末にしか保存できなかったため、その端末を紛失したり盗難されたりすると、このアプリを使って2FAを設定したサービスやアプリにログインできなくなっていた。 既にこのアプリを使って

                                                    「Google認証システム」がアカウント同期に 機種変が気楽に
                                                  • 管理画面もあるPHP製の認証システム·AuthManager MOONGIFT

                                                    AuthManagerは認証およびユーザ管理を提供するシステムです。 Webサイトを作っていて認証はよく必要になります。しかしその度に作っていては面倒に感じることでしょう。そこでAuthManagerを組み入れてみましょう。認証とユーザ管理を一手に引き受けてくれる便利なソフトウェアです。 登録画面です。 ログイン画面です。 ログインしました!アイコンも表示されています。 こちらは管理向け。ユーザ管理画面です。 設定です。 reCAPTCHAの設定です。 AuthManagerの主な機能は指定されたコードを埋め込むことでコンテンツへのアクセスを制限できるようにする、管理画面を使ったユーザ管理、reCAPTCHA対応、Facebookコネクト、メールテンプレート、アクセスログ、Google Analyticsサポートとなっています。 AuthManagerはPHP製のソフトウェア(ソースコード

                                                      管理画面もあるPHP製の認証システム·AuthManager MOONGIFT
                                                    • 最近Twitterで流行ってるスパム業者の手口 - 逸木裕のweblog

                                                      日常系のツイートばかりをしている複数の友人が、最近立て続けに怪しげなリツイートをしていた。こういうものだ。 これは業者によるスパムで、手法自体は古典的なのだが、最近また猛威を振るっている。以下、解説と注意喚起をする。 業者の手法 業者の手法を簡単に説明すると、下記の通り。 「Twitterアプリ」にユーザを登録させる ユーザのツイート権限を奪う*1 奪ったツイート権限で、スパムを拡散する 極めて簡単ですね。 この流れで一番難しいのは1の「Twitterアプリ」にユーザを登録させるという箇所だが、最近のバイラルメディア*2の勃興に伴い、この部分の心理的な障壁が下がっているのがスパム流行の原因になっていると思われる。 どういうことか。以下のツイートを見て欲しい(くれぐれも見るだけで、URLを踏んだり、アプリ登録してはいけません)。 【閲覧注意】動物園で檻に落ちた男性が虎に襲われて死亡した事件

                                                        最近Twitterで流行ってるスパム業者の手口 - 逸木裕のweblog
                                                      • APIトークン認証の論理設計

                                                        SPAやモバイルアプリから利用するAPIを開発する際の、トークン認証のお話です。 どの認証ライブラリを使うべきという話ではなく、トークン認証の論理的な設計について考察します。 私自身も結論が出ていないので、色んな意見が聞けると嬉しいです。 出発点 ユーザテーブルにアクセストークンを持つのが最も安直な発想だと思います。 ログイン成功時にアクセストークンを発行し、該当ユーザレコードにセット。 同時に有効期限もセットします。 認証時には、アクセストークンが存在し有効期限内であれば、認証を通過させ、 そうでなければ認証失敗とします。 ログアウト時には、該当ユーザレコードのアクセストークンを空にします。 発行日時を持ち、システム内に定義された有効期間をもとに、認証時に計算する方法もあると思います。 Laravel Sanctum 等はそういう実装です(しかもデフォルトでは有効期限なし)。 有効かどう

                                                          APIトークン認証の論理設計
                                                        • 認証自作、 Rails 、 Devise - Diary

                                                          認証自作、 Rails 、 Devise https://ockeghem.pageful.app/post/item/uQFX4oRNbnax82V これを読んで思ったことなんですけど、 Ruby On Rails 界隈では「認証は自作すべきではない、デファクトスタンダードの Devise を使うべき」という考え方が一般にあるように思います。 ではその Devise なんですけど、ドキュメントに以下のようにあります。 Starting with Rails? If you are building your first Rails application, we recommend you do not use Devise. Devise requires a good understanding of the Rails Framework. In such cases, we ad

                                                          • 基本から理解するJWTとJWT認証の仕組み | 豆蔵デベロッパーサイト

                                                            これは、豆蔵デベロッパーサイトアドベントカレンダー2022第8日目の記事です。 JSON Web Token(JWT)の単語を目にすることがよくあると思いますが、それと一緒に認証と認可や、RSAの署名や暗号化、そしてOpenIDConnectやOAuth2.0までと難しそうな用語とセットで説明されることも多いため、JWTって難しいなぁと思われがちです。しかし、JWT自体はシンプルで分かりやすいものです。そこで今回は素のJWTの説明からJWS、そしてJWT(JWS)を使った認証を段階的に説明していきます。 おな、この記事はJWT全体の仕組みや使い方の理解を目的としているため、以下の説明は行いません。 RSAやHMACなど暗号化やアルゴリズムの細かい説明 JWTを暗号化するJWEとJSONの暗号鍵表現のJWKについて OpenIDConnectとOAuth2.0について 記事は上記のような内容

                                                              基本から理解するJWTとJWT認証の仕組み | 豆蔵デベロッパーサイト
                                                            • TechCrunch | Startup and Technology News

                                                              Rivian needs to sell its new revamped vehicles at a profit in order to sustain itself long enough to get to the cheaper mass market R2 SUV on the road.

                                                                TechCrunch | Startup and Technology News
                                                              • 高木浩光@自宅の日記 - ログイン成功時のリダイレクト先として任意サイトの指定が可能であってはいけない

                                                                ■ ログイン成功時のリダイレクト先として任意サイトの指定が可能であってはいけない これが「脆弱性」として合意されるかどうかわからなかったが、脅威と対策をまとめてIPAに届け出てみたところ、受理され、当該サイト(複数)は修正された。以下、この問題がどういうもので、どうするべきなのか、はてなのケースを例に書いておく。 4月にこんな話が盛り上がりを見せていた。*1 ソーシャルブックマークユーザーのIDとPASSをいとも簡単に抜き取る手口, ホームページを作る人のネタ帳, 2007年4月6日 Bボタンフィッシングとは何? 記事の最後には私のブログでもおなじみの、はてなブックマークへ追加ボタンや、バザールのブックマークボタン(Bボタン)を設置しているブログを最近良く見かける。何気なく私はそれを利用したりしている。(略)『あれ?セッションがきれたのかな』と思い、自分のIDとパスワードを入れてログイン。

                                                                • Yahoo! JAPAN各サービスで、パスワードを使わないログイン方法の導入を開始 - ニュース - ヤフー株式会社

                                                                  ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社のコーポレートサイトはこちらです。 当ページに記載されている情報は、2023年9月30日時点の情報です。 ~ “パスワード忘れ”をなくし、 “リスト型攻撃”による不正ログインのリスクを解消 ~ ヤフー株式会社(以下、Yahoo! JAPAN)は本日より、Yahoo! JAPANが提供する各サービスでパスワードを使わないログイン方法の導入を開始したことをお知らせします。 今回導入を開始するのは、スマートフォンなどのSMS(ショートメッセージサービス)を使って本人確認を取るログイン方法です。Yahoo! JAPAN IDを新規作成する際は、携帯電話番号を入力後、SMSで送信される確認コードを入力し、メールアドレスなどを登録するだけで作成が完了します(※1)。従来と異なりパスワードを発行しないため、

                                                                    Yahoo! JAPAN各サービスで、パスワードを使わないログイン方法の導入を開始 - ニュース - ヤフー株式会社
                                                                  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

                                                                    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

                                                                      はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
                                                                    • パスワードレス技術の現状と未来について | フューチャー技術ブログ

                                                                      はじめにこんにちは。TIG の吉岡です。秋のブログ週間 10 本目の投稿です。 2022年の 5 月に Apple, Google, Microsoft そして FIDO Alliance が マルチデバイス対応FIDO認証資格情報 を発表してから、パスワードレス技術に対する注目が高まっています。1 パスワードレスの概要について調査してまとめてみました。 目次 私たちとパスワード パスワードの抱える問題 パスワードマネージャ 公開鍵暗号の活用 パスワードレスと FIDO Alliance FIDO v1.0 FIDO2 FIDO の認証フロー Passkeys パスワードレスな未来 私たちとパスワード今日、私たちのデジタルアイデンティティはパスワードに支えられています。私たちは日々 Google で検索し、Netflix を観て、Twitter でつぶやき、Amazon で買い物をしますが

                                                                        パスワードレス技術の現状と未来について | フューチャー技術ブログ
                                                                      • マイナカード「ほぼ全国民」普及も使う機会なし、デジタル本人確認の民間利用を阻む壁

                                                                        2023年3月末、マイナンバーカードの申請件数は約9614万枚と人口の約76.3%に達した。政府は3月末までに「ほぼ全ての国民」への普及を目指すとしてきたが、松本剛明総務相は2023年4月4日の記者会見で「ほぼ全ての国民に行き渡らせる水準までは到達したと考えている」と表明した。 「持っていても使わない」と言われることが多かったマイナンバーカード。「ほぼ全ての国民」に行き渡ることで、「便利なカード」に進化することがますます求められるようになった。そのための鍵がマイナンバーカードの機能である「公的個人認証サービス(JPKI)」を使ったデジタル本人確認の民間サービスでの利用である。ただ、現状では多くの人が日常で使う機会はほとんどない。民間利用を後押しするためのルールが未整備なことが壁となっている。 民間サービスでのデジタル本人確認の普及に期待 「マイナンバーカードを使った本人確認を行政だけでなく

                                                                          マイナカード「ほぼ全国民」普及も使う機会なし、デジタル本人確認の民間利用を阻む壁
                                                                        • 認可と認証技術についてのスライドを書きました - ngzmのブログ

                                                                          認可と認証技術 OAuth 1.0、OAuth 2.0 および OpenID Connect に関するスライドをアップしました。 アプリ開発で知っておきたい認証技術 - OAuth 1.0 + OAuth 2.0 + OpenID Connect - from Naoki Nagazumi www.slideshare.net 開発している Web アプリで、OAuth 1.0 や OAuth 2.0 および OpenID Connect の認可と認証技術を組み込んだ時に、あれこれ調査して知り得た技術をまとめたものです。 130ページくらいの力作です!ぜひご覧ください。 デモ これのデモはこちらにあります AuthsDemo デモのソースコードはこちらです。 GitHub - ngzm/auths-demo: This is a demo program with using OAuth

                                                                            認可と認証技術についてのスライドを書きました - ngzmのブログ
                                                                          • iPhoneでマイナンバーカード読み取り、ログインして行政手続き きょうから

                                                                            iPhoneにマイナンバーカードをかざして行政手続きを行えるサービスが、11月5日から本格的に始まった。専用アプリをインストールすると、マイナンバー制度のポータルサイト「マイナポータル」の利用者登録やログイン、オンライン申請の電子署名などが行える。 iOS13.1以上をインストールしたiPhone 7以降のモデルで使える。10月21日からマイナンバーカードの読み取り機能を活用した各種行政手続きのオンライン申請に対応していたが、マイナポータルの利用者登録やログインにも対応したことで、ユーザーはiPhoneから自分の個人情報を確認したり、e-Taxを使った確定申告など外部サイトとの連携機能も使えるようになる。 スマートフォンにマイナンバーカードをかざして利用できる一連のサービスは、これまでAndroidスマートフォンのみ対応していた。iPhoneの対応については、米Appleが公開したOSの新

                                                                              iPhoneでマイナンバーカード読み取り、ログインして行政手続き きょうから
                                                                            • パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る

                                                                              不正送金やアカウントの乗っ取りなど、パスワードが原因の事件が後を絶ちません。高齢者など、IT リテラシの低い人でも簡単かつ安全に自分のオンラインアカウントを管理できる世界が理想ですが、まずはパスワードの不要な世界を実現するのが先決であることは、これまでのインターネットの歴史で証明されたと言えるでしょう。そして、ここに来てパスワード不要なログインを実現する技術として注目されているのが FIDO (= Fast IDentity Online, 「ファイド」) です。そしてその FIDO をブラウザから利用できるようにするのが WebAuthn (= Web Authentication、「ウェブオースン」)。報道内容などからこれらは指紋認証を実現するもの、と思っている人もいらっしゃるかもしれませんが、実際にはちょっと違います。 WebAuthn に関しては、すでに数多くの記事が出ていますので

                                                                                パスワードの不要な世界はいかにして実現されるのか - FIDO2 と WebAuthn の基本を知る
                                                                              • 「OAuth」とは 日本のユーザー襲った“Twitterスパム”の正体

                                                                                MobsterWorldは、ユーザーはマフィアの1人となってお金を増やすゲーム。ほかのユーザーを敵として戦いを挑み、勝利すれば資金や経験値が得られる。ためた資金を使って武器を買い、攻撃力を高めたりできる。ゲームはTwitterのアカウントと連携しており、ゲーム上での行動がTwitter上でつぶやきとして発言される。 OAuthとは アカウントへのアクセス権を安全に渡せる仕組み Twitterはこの3月からOAuthを導入。ユーザーのアカウントのほぼすべての機能を、ID・パスワードを渡さずに、第三者のサービスから利用できるようにした。 アカウントへのアクセスを提供するだけなら、IDとパスワードを渡すだけでもいい。実際、TwitterのAPIを使ったサービスで、IDとパスワードを入力して利用するものは多い。 ただ、外部サービスにIDとパスワードを渡すとセキュリティ面で不安がある上、パスワードを

                                                                                  「OAuth」とは 日本のユーザー襲った“Twitterスパム”の正体
                                                                                • Auth.js | Authentication for the Web

                                                                                  // auth.ts import NextAuth from "next-auth" import GitHub from "next-auth/providers/github" export const { auth, handlers } = NextAuth({ providers: [GitHub] }) // middleware.ts export { auth as middleware } from "@/auth" // app/api/auth/[...nextauth]/route.ts import { handlers } from "@/auth" export const { GET, POST } = handlers // src/auth.ts import { SvelteKitAuth } from "@auth/sveltekit" impor

                                                                                    Auth.js | Authentication for the Web