タグ

2014年1月24日のブックマーク (13件)

  • 連合アイデンティティ - Wikipedia

    英: Federated identityは、 複数の組織(情報システムの管理範囲)にまたがって利用できるようにしたアイデンティティ情報である。 いわば「連合した組織にまたがって用いられるデジタルアイデンティティ」もしくは「連邦化対応の(federated)デジタルアイデンティティ」であるが、定着した訳語は無い。 具体的には、ある組織の情報システムを利用できるユーザを、連邦化された別の組織においても利用できるようにユーザ認証の機能が連携するようにするほか、求めに応じて属性情報を送信できるようにする。 アイデンティティ情報の集中管理は、同じネットワーク内(あるいは同じ管理ドメイン下)でアクセスするユーザやシステムについて、情報セキュリティを確保するために行われる。 しかし、ユーザが外部のシステムにアクセスすることが多くなり、外部のユーザが内部システムにアクセスすることも多くなってきた。 この

    ntaoo
    ntaoo 2014/01/24
  • OpenID - Wikipedia

    OpenID財団では、誰でも参加可能な手順「OpenID Process」を経て、デジタルアイデンティティ関連の標準化を行なっている。現在有効、ないしは策定中の仕様には以下のようなものがある。 2009年にOAuth 2.0の標準化がIETFで始まったことを受けて策定が始まった、次世代の認証・連合アイデンティティシステムの標準。 HTTP上で使う場合にはOAuth 2.0をベースにしながら、HTTP以外のプロトコル(XMPP他)にも拡張可能になっており、スマートフォン上でのアプリの台頭を意識した作りになっている。 セキュリティ的にも、OpenID Authentication 2.0がNIST SP800-63ベースでレベル2程度までしかサポートできないのに対して、最高レベルであるレベル4まで対応できるように設計されている。 これに当たって、別規格としてJSON Web Token(JWT

    ntaoo
    ntaoo 2014/01/24
  • weko - Japan Identity & Cloud Summit(学認シンポジウム, OpenID Summit)

    GoogleログインSAMLログインログイン ログイン ログインIDパスワード パスワード再発行 HOMEアクセスJICS豆知識講演資料WEKOトップランキング キーワード検索 簡易検索 全文検索 インデックスツリー インデックス 2014イントロダクション・トラック Permalink : http://id.nii.ac.jp/1125/00000097/ プライバシーとアイデンティティ File / Name License JICS2014_0115_Introduction_プライバシーとアイデンティティ JICS2014_0115_Introduction_プライバシーとアイデンティティ (5.41MB) [ 2885 downloads ] アイテムタイプ 講演資料 言語 日語 日付 2014-01-15 時間 11:30-12:00 トラック Introduction T

    ntaoo
    ntaoo 2014/01/24
    プライバシーとアイデンティティ
  • 事務局ブログ:Japan Identity & Cloud Summit 2014 資料公開!

    1/14(火)-1/15(水)の2日間で開催されました 「Japan Identity & Cloud Summit 2014」の講演資料を公開しています! とても勉強になる資料が盛りだくさんです。 是非 ご覧ください。 >>>公開資料はこちら !

  • 事務局ブログ:OpenID Connect 仕様の「仕様最終版」「実装者向けドラフト」提案に対するレビュー

    (以下は openid.net に 2013 年 12 月 20 日に投稿された Review of Proposed Final OpenID Connect Specifications and Implementer's Drafts の日語訳です) OpenID Connect WG (ワーキング・グループ) は、以下の仕様群を「OpenID 仕様最終版」として承認することを勧告します。 OpenID Connect Core - OpenID Connect のコア機能、すなわち OAuth 2.0 を基礎とする認証機能と、「クレーム」を使ったエンドユーザーの情報のやりとりを定義。 OpenID Connect Discovery - リライング・パーティが、どのように動的に OpenID プロバイダーを発見するかを定義。 - リライング・パーティが、どのように自身を動的に O

  • OAuth.jp

    いままで Mix-up Attack は Client が AS 毎に redirect_uri を使い分けていれば防げると信じられてきましたが、それじゃ防げないケースもあるよってのが OAuth ML に投稿されました。 細かい解説は英語読んでもらうとして、シーケンスにするとこういうことです。 Attacker AS が (Display Name やロゴ等を通じて) 一見 Honest Client に見えるような Client (Attacker Client) を Honest AS に登録しておく必要があります。 User が Attacker AS 選んでるのに Honest AS に飛んで Approve してしまってる部分も、Attacker Proxy が利用可能な状況 (e.g., Client が HTTP なエンドポイントで Honest AS のログインボタン等を

    ntaoo
    ntaoo 2014/01/24
  • Cookies vs Tokens. Getting auth right with Angular.JS

    We just added a new updated article that covers the same topic. You can find it here: Cookies vs Tokens: The definitive guide. Introduction There are basically two different ways of implementing server side authentication for apps with a frontend and an API: The most adopted one, is Cookie-Based Authentication (you can find an example here) that uses server side cookies to authenticate the user on

    Cookies vs Tokens. Getting auth right with Angular.JS
    ntaoo
    ntaoo 2014/01/24
    token based authか。開発中のwebappとiOSappを今からこれに変更するのは現実的なのかどうか。
  • App only authentication and OAuth 2.0 Bearer Token - X

    App only authentication and OAuth 2.0 Bearer Token X offers applications the ability to issue authenticated requests on behalf of the application itself, as opposed to on behalf of a specific user. X’s implementation is based on the Client Credentials Grant flow of the OAuth 2 specification. Application-only authentication doesn’t include any user-context and is a form of authentication where an a

    App only authentication and OAuth 2.0 Bearer Token - X
  • KandaNewsNetwork: 参議院選挙に出馬してわかったいくつかの事

    2017/04/16 4knn.tvでも記事化しているがNikon Df https://4knn.tv/nikon-df/ 2013年発売でありながらも値下がりしない価値。中古価格でも16万円を維持…。 ボディだけでもいいかと思っていたが、50mmのレンズの評判が良い。 HDMI経由であれば動画のキャプチャーも可能というのが嬉しい。 投資対象としてのカメラ認定かと…。 ということでマップカメラとフジヤカメラで、物色してみたいと思います。 オールドレンズを探す、古いカメラ屋さんでの喜びがよみがえってくるのかも…。

    ntaoo
    ntaoo 2014/01/24
  • オープンオフィスがもたらす弊害と、その原因とは?

    By suanie 広いフロアに一堂に会するオフィスルームのスタイルは「オープンオフィス」と呼ばれ、大企業などで一般的ですが、このスタイルがさまざまな弊害をもたらす危険性が指摘されています。オープンオフィスの弊害とその原因とはいかなるものでしょうか。 The Open-Office Trap : The New Yorker http://www.newyorker.com/online/blogs/currency/2014/01/the-open-office-trap.html オープンオフィスは、チームのコミュニケーションを活発にしチームワークを高める目的で、1950年代にドイツのハンブルクで最初に取り入れられたと言われています。その後、オープンオフィススタイルは、先進的なイメージもあって世界中で大流行し、企業だけでなく学校などでも採用されました。 ◆オープンオフィスの弊害 しかし

    オープンオフィスがもたらす弊害と、その原因とは?
    ntaoo
    ntaoo 2014/01/24
    静粛なホテルにこもって仕事に集中したい
  • 家入一真を新しがる人々は、偉大なる先行事例であるKNN神田敏晶を崇めるべき(山本一郎) - 個人 - Yahoo!ニュース

    ntaoo
    ntaoo 2014/01/24
  • http://plus.appgiga.jp/masatolan/2014/01/23/50260/

    http://plus.appgiga.jp/masatolan/2014/01/23/50260/
    ntaoo
    ntaoo 2014/01/24
    数年の内にnativeに開発環境を構築して管理しなくてもbrowserだけでやりたいことが大体出来るようになるだろう。いい時代だなー。
  • Scis2014 匿名化(最終版)

    6. 個人情報保護法においては —  個人情報保護法における「個人情報」の定義 1.  個人に関する情報であって、その情報から特定の個人を識 別できるもの —  どの属性から特定の個人が識別できるか? — — — A 属性: 個人識別用の情報なので、通常、これにより特定の個人が 識別される B 属性の一部: 住所や生年月日からほとんどの場合個人一人に絞 られる それ以外は? 2.  1.の情報が、他の情報と照合することができるものであり、 その照合によって特定の個人を識別できるようになるもの —  どの属性を他の情報と照合するのか? 6 9. 加工方法の例:k 匿名化 —  開示データからの個人識別を防ぐための匿名化モデル — [Sweeney 02] k-Anonymity: A Model for Protecting Privacy —  準識別情報つまりB属性の情

    Scis2014 匿名化(最終版)