並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 714件

新着順 人気順

Authenticationの検索結果241 - 280 件 / 714件

  • マイナンバーカードの中身をOpenSCで覗いてみる - Qiita

    前提情報・背景・注意事項 自分の頭の整理のためにマイナンバーカードの中身を調べたメモです これを参考にして試してみる場合にはうっかり自分の個人情報を公開しないようにご注意ください。 国から認可された団体以外、他人の公的個人認証の証明書を収集・記録することは制限されています 電子署名と暗号化の仕組みはここでは書きません。 私はMacBook pro masOS BigSur(バージョン11.3)、チップApple M1で試しています PCにICカードリーダーを接続し、マイナンバーカードが読み取り可能な状態となっている必要があります マイナンバーカード 公的個人認証とは 公的個人認証サービスとは、行政や民間のオンライン申請や届出、ログイン認証の際に、他人による「なりすまし」やデータの改ざんを防ぐために用いられる本人確認の手段です。 マイナンバーカードなどの中のICチップの中に電子証明書が記録さ

      マイナンバーカードの中身をOpenSCで覗いてみる - Qiita
    • [図解] Laravel の認証周りのややこしいあれこれ。


      Laravel         (guard) Laravel   EC  provider ()  driver ()  config/auth.php   (driver)   (session) 
        [図解] Laravel の認証周りのややこしいあれこれ。
      • GitHub APIを使うBotたちのGitHub Appsへの移行 - KAYAC engineers' blog


         Tech KAYAC Advent Calendar 2019 Migration Track1413Amazon S3 Signature V2  GitHub API使Bot GitHub使SlackPull Requestissue BotGitHubGitHub API使OrganizationPrivateGitHub Token
          GitHub APIを使うBotたちのGitHub Appsへの移行 - KAYAC engineers' blog
        • RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita


          ritou   RFC 8725 JSON Web Token Best Current Practices   JWT (JSON Web Token)  BCP   JWT /URLJSON  JWT使/ BCPJWT JWT使JWT
            RFC 8725 JSON Web Token Best Current Practices をざっくり解説する - Qiita
          • BtoB SaaSにおけるIDaaSの選択が難しい

            Leaner Technologies でエンジニアをしている @corocn です。 社内では IDaaS 利用していきたいねという機運が高まっているのですが、toB で SAML 対応の IDaaS について比較検討してみて難しいな〜と思ったところをまとめてみました。 前提 BtoB SaaS では、初期のプロダクトの領域を起点に事業領域を隣接する領域に広げていくことが多いですよね。バックオフィス向けの SaaS を開発しているメガベンチャーを見ているとそう感じます。 新しく立ち上げたプロダクトを既存のユーザーさんにも提供したい。そうなると、必然的に複数のプロダクトに対して共通で ID 基盤を持ちたくなるはず。認証ドメインを分離しようとすると、自前で作るか、KeyCloack などの OSS をベースに運用するか、IDaaS の利用を検討することになるでしょう。 最初は認証基盤も含めて

              BtoB SaaSにおけるIDaaSの選択が難しい
            • 無償アップグレードしたWindows 10のライセンスはマイクロソフトアカウントとセットで使うべし - 価格.comマガジン

              昨年2023年9月20日、米MicrosoftのDevice Partner CenterのWebサイトに「Windows Ends Installation Path for Free Windows 7/8 Upgrade」という記事が投稿された。Windows 7/8/8.1からWindows 10/11への無償アップグレードを行うためのインストールパスを終了したという内容だ。 米Microsoftの発表。Windows 10/11への無償アップグレードは2016年7月29日に終了したとある。Windows 11は2021年11月発売なので、少し変な文章になっている 少しわかりにくい表現だが、これはWindows 10/11のライセンス認証の際に、Windows 7/8/8.1のプロダクトキーを使用できなくなったことを意味している。無償アップグレードは2015年7月から2016年7月

                無償アップグレードしたWindows 10のライセンスはマイクロソフトアカウントとセットで使うべし - 価格.comマガジン
              • JWT アクセストークンからの個人情報漏洩 - Qiita

                内包型アクセストークン、典型例としては JWT アクセストークンは、関連するデータを自身の内部に持っています。下記の条件が成り立つと、論理的な帰結として、そのようなアクセストークンから直接個人情報が漏洩します。 個人情報が含まれている 暗号化されていない ステートレス 意図しない者に盗まれる ここで「ステートレス」とは、「個人情報を保存するためのデータベースレコードを認可サーバー側に持たない」ことを意味しています。 もしもアクセストークンの実装が「内包型/暗号化されていない/ステートレス」であり、また、システムがクライアントアプリケーションに個人情報を提供する必要があるなら、当該システムは、アクセストークンに情報を埋め込むことを避け、個人情報を問い合わせるための Web API を提供すべきです。 ユーザー情報エンドポイント (OIDC Core Section 5.3) はそのような A

                  JWT アクセストークンからの個人情報漏洩 - Qiita
                • GitHub Actions + google-github-actions/auth で GCP keyless CI/CD

                  GitHub Actions + google-github-actions/auth で GCP keyless CI/CD 追記 2021/10/08 v0.3.1 にすると aud 周りの設定変更が必要 ソース 追記 2021/10/07 OIDCトークン発行元のURLが変更になったようです ソース 要約: GitHub ActionsでCI/CD的なことやろうとしたとき、SecretsとかにGCPのService AccountのKeyとか置かなくてもデプロイとかできるようになったらしいのでやったらできた。 経緯 AWS federation comes to GitHub Actions という記事が出て。 GitHub ActionsのOIDC id tokenでGCPにアクセスしてみた といってGCPでもやれるか確かめた人が出て。 Use gcloud with creden

                    GitHub Actions + google-github-actions/auth で GCP keyless CI/CD
                  • スマホの新認証方式「パスキー」を徹底解説 今後は“パスワードレス”が当たり前に?


                    Web2PC WebPC d使auYahoo!JAPAN 220225AppleGoogleMicrosoft3FIDOW3CPasskeys
                      スマホの新認証方式「パスキー」を徹底解説 今後は“パスワードレス”が当たり前に?
                    • SSH Security Best Practices using Certificates, 2FA and Bastions

                      The Teleport Access PlatformThe easiest, most secure way to access and protect your infrastructure Teleport Access On-demand, least privileged access, on a foundation of cryptographic identity and zero trust

                        SSH Security Best Practices using Certificates, 2FA and Bastions
                      • GitHub Actions: Secure cloud deployments with OpenID Connect

                        October 27, 2021 GitHub Actions now supports OpenID Connect (OIDC) for secure deployments to cloud, which uses short-lived tokens that are automatically rotated for each deployment. This enables: Seamless authentication between Cloud Providers and GitHub without the need for storing any long-lived cloud secrets in GitHub Cloud Admins can rely on the security mechanisms of their cloud provider to e

                          GitHub Actions: Secure cloud deployments with OpenID Connect
                        • 脱Firestoreするために考えていること(追記あり) - Sweet Escape


                          FirebaseFirestore Firestore GraphQLREST API  ID   : Map Firebase Authentication   Firestore Firestore Firestore
                            脱Firestoreするために考えていること(追記あり) - Sweet Escape
                          • パスワードレスな認証方式やアカウントリカバリーについての振り返り2020

                            ritouです。 Digital Identity技術勉強会 #iddance Advent Calendar 2020 19日目の投稿です。 急に穴が空いたのでアカウントリカバリーとかの話でリカバリーしましょう。 今年は認証やら本人確認などが騒がしい年でありました。 大きな問題の話はおいといて、自分のブログ記事に書いたぐらいの話を用いて振り返ります。 1. 一般的なパスワード認証 - パスワード = メール/SMSを用いたパスワードレス認証? bosyuがTwitter/Facebookのソーシャルログインに加え、メールでリンクや認証コード的な文字列を送信、それを検証することでログイン状態とするパスワードレスな認証機能を実装されていました。 bosyuが実装したメールアドレスでの登録/ログイン機能とは!? - r-weblife (追記: ころちゃん氏が関連する記事を書いてました。パスワ

                              パスワードレスな認証方式やアカウントリカバリーについての振り返り2020
                            • Office 365のアカウントを多要素認証すら回避して乗っ取るAiTMフィッシング攻撃が1万以上の組織を標的にしていたとMicrosoftが公表

                              Microsoftのセキュリティ研究チームが、HTTPSプロキシ技術を使ってOffice 365アカウントを乗っ取る大規模なフィッシング攻撃キャンペーンである「Adversary-in-the-Middle(AiTM)」が確認できたと発表しました。この攻撃は多要素認証を回避することが可能で、2021年9月以来1万以上の組織が標的になっているとのことです。 From cookie theft to BEC: Attackers use AiTM phishing sites as entry point to further financial fraud - Microsoft Security Blog https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-ait

                                Office 365のアカウントを多要素認証すら回避して乗っ取るAiTMフィッシング攻撃が1万以上の組織を標的にしていたとMicrosoftが公表
                              • 認証サービスCognito・Auth0・Firebaseを比べる - s-takayanagi - BOOTH


                                8 ##  IDWebCognito User PoolsAuth0Firebase Authentication ##  Cognito Auth0 FirebaseCognitoUserPoolsKeycloak
                                  認証サービスCognito・Auth0・Firebaseを比べる - s-takayanagi - BOOTH
                                • 何故マイナンバーカードの保険証利用が暗証番号レスで可能なのか - Qiita


                                   (PIN)使 使      FAQ 9
                                    何故マイナンバーカードの保険証利用が暗証番号レスで可能なのか - Qiita
                                  • オンラインサービスにおける身元確認手法の整理に関する検討報告書を取りまとめました (METI/経済産業省)


                                    11 ID  NEDOConnect
                                    • Magic: Future-proof passwordless authentication

                                      Magic provides the leading wallet-as-a-service plus essential NFT capabilities.

                                        Magic: Future-proof passwordless authentication
                                      • bosyuが実装したメールアドレスでの登録/ログイン機能とは!? - r-weblife


                                        ritou 使 #bosyu    TwitterFacebook使 bosyu#bosyu pic.twitter.com/46zCST53Kg bosyu (@bosyu_me) 2020727 ? medium  medium.com  SMS
                                          bosyuが実装したメールアドレスでの登録/ログイン機能とは!? - r-weblife
                                        • 安全な証明書自動更新のやり方 - Cybozu Inside Out | サイボウズエンジニアのブログ


                                          cybozu.com Cloud Platformhsntomo  cybozu.com    (DCV: Domain Control Validation)  1
                                            安全な証明書自動更新のやり方 - Cybozu Inside Out | サイボウズエンジニアのブログ
                                          • Yahoo! JAPAN's password-free authentication reduced inquiries by 25%, sped up sign-in time by 2.6x  |  web.dev

                                            Yahoo! JAPAN's password-free authentication reduced inquiries by 25%, sped up sign-in time by 2.6x Stay organized with collections Save and categorize content based on your preferences. Yahoo! JAPAN is one of the largest media companies in Japan, providing services such as search, news, e-commerce, and e-mail. Over 50 million users log in to Yahoo! JAPAN services every month. Over the years, there

                                              Yahoo! JAPAN's password-free authentication reduced inquiries by 25%, sped up sign-in time by 2.6x  |  web.dev
                                            • Serverless FrameworkのExampleを見て、サーバーレスの様々な実装を学ぼう | DevelopersIO


                                              CX Serverless FrameworkExample使 GitHub https://github.com/serverless/examples  Example API GatewayLambdaDynamoDB使REST API CognitoAuth0使 Kinesis Data Stream
                                                Serverless FrameworkのExampleを見て、サーバーレスの様々な実装を学ぼう | DevelopersIO
                                              • フルスクラッチして理解するOpenID Connect (3) JWT編 - エムスリーテックブログ


                                                (asmsuechan)OpenID Connect43 www.m3tech.blog 9 JWT  9.1 JWT 9.2 OpenID Connect  JWT 9.3  9.4    10 JWKS URI  (GET /openid-connect/jwks) 11 RelyingParty ID 12 OpenID Connect Discovery  (GET /openid-connect/.well-known/openid-configuration)  We're hiring 43 (
                                                  フルスクラッチして理解するOpenID Connect (3) JWT編 - エムスリーテックブログ
                                                • 個人向けMicrosoft アカウント、「完全な」パスワードレス運用に対応/アカウントからパスワードを削除。認証アプリやWindows Helloだけでログインできる

                                                    個人向けMicrosoft アカウント、「完全な」パスワードレス運用に対応/アカウントからパスワードを削除。認証アプリやWindows Helloだけでログインできる
                                                  • 「Windows 11」でNTLM認証が将来的に廃止 ~IT管理者は今から備えを/Kerberos認証の柔軟性を拡大し、NTLM依存を排除へ

                                                      「Windows 11」でNTLM認証が将来的に廃止 ~IT管理者は今から備えを/Kerberos認証の柔軟性を拡大し、NTLM依存を排除へ
                                                    • MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。(大元隆志) - エキスパート - Yahoo!ニュース

                                                      MS365でMFAの効かないIMAP等がパスワードスプレー攻撃で狙われている(写真:Panther Media/アフロイメージマート) 三菱電機が契約しているMS365に不正アクセスが発生した。このニュースを見て「我社のMS365はMFA(多要素認証)を利用しているから大丈夫」と思った人も少なくないだろう。しかしMS365に対する不正アクセスの多くはMFAをバイパスするIMAP等が狙われている。 ■基本認証と先進認証 MS365には大きく分けて二種類の認証方式が存在し、先進認証と基本認証と呼ばれている。主にMS365にアクセスするクライアントによって使い分けられる。 ・先進認証 IE/Chrome/Safariなどのウェブブラウザから、MS365にアクセスする場合や、先進認証対応のMS365アプリからアクセスする場合に利用される認証方法。MFA等が利用出来る。 ・基本認証(レガシー認証)

                                                        MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。(大元隆志) - エキスパート - Yahoo!ニュース
                                                      • Appleの発表したPasskeys in iCloud KeychainはWebAuthnをどう変えるのか - r-weblife

                                                        おはようございます、ritouです。 先日のWWDC2021の "Move beyond passwords" というセッションにて発表された "Passkeys in iCloud Keychain" という仕組みについてどんなものかを紹介します。 developer.apple.com WebAuthn 数年前からパスワード認証を置き換えると言われ続けている認証技術の一つである "WebAuthn" (やFIDO)という技術をご存知でしょうか。(ご存知ない方は "WebAuthn builderscon" "WebAuthn droidkaigi" などで検索してみましょう) 今回の話をするにあたって、WebAuthnがどんなものかをある程度理解しておく必要があります。 公開鍵暗号の仕組みを利用 パスワード認証のようにユーザーとログイン対象のWebアプリケーションがパスワードを共有する

                                                          Appleの発表したPasskeys in iCloud KeychainはWebAuthnをどう変えるのか - r-weblife
                                                        • 顧客情報4000件弱が滅失 委託先が誤ってデータ削除 琉球銀行が謝罪


                                                          3133719 2220206222421  GPT-4AIClaude 3   GPT-4Claude 3 AnthropicAIClaude 33 An
                                                            顧客情報4000件弱が滅失 委託先が誤ってデータ削除 琉球銀行が謝罪
                                                          • パスキーのユーザー ジャーニー  |  Authentication  |  Google for Developers

                                                            KAYAK がパスキーでログイン時間を 50% 短縮し、セキュリティを強化した方法 Yahoo!JAPAN、パスキーの導入率を 11% に増やし、SMS OTP の費用を削減 Dashlane でパスキーによるログインのコンバージョン率が 70% 上昇 メルカリのパスキー認証でログインが 3.9 倍高速化 Google アカウントのパスキーのユーザー エクスペリエンスを設計する パスキーとパスワードの比較で、これまでにない認証速度を実現 「Google でログイン」の SDK Android 用認証情報マネージャー ウェブで Google でログイン(ワンタップを含む) iOS と macOS 用の Google ログイン 業界基準 パスキー OpenID Connect 以前のログイン Android でのワンタップ登録/ログイン Android 向け Google ログイン ウェブ向け

                                                              パスキーのユーザー ジャーニー  |  Authentication  |  Google for Developers
                                                            • ドコモメール、送信ドメイン認証「DMARC」「DKIM」導入 フィッシング防止


                                                              NTT823DMARCDKIM DMARCDKIMDMARC 2021SPFSPF  
                                                                ドコモメール、送信ドメイン認証「DMARC」「DKIM」導入 フィッシング防止
                                                              • 雰囲気でOAuthを使っていたエンジニアがOAuthサーバ(RFC6749)を自作してみる

                                                                はじめに Auth屋さんの本やその他有識者のBlogなどを読むことで少しながらOAuthやOIDCの仕組みが理解できてきました。 そんななかで以下の記事が大変勉強になりました。 ↑の記事ではRubyで実装されているのですが、これを参考というかほぼ丸コピですがgolangで実装してみたいと思います。 コードは以下にあります。 仕様 OAuthサーバでは認可エンドポイントとトークンエンドポイントを実装する必要があります。 認可とトークンエンドポイントの2つに加えてユーザ認証を行うエンドポイントを作ります。 今回は元記事と同じようにFormに入力したユーザ&パスワードを受け取り確認します。 RFC6749に関する仕様は元記事の2.注意点と同じになるはずです。 「はずです」というのは恥ずかしながらまだ完全な理解に至っておらず今もRFCを読みながら答え合わせ中です。 ぜひ認識違いがあればご指摘くださ

                                                                  雰囲気でOAuthを使っていたエンジニアがOAuthサーバ(RFC6749)を自作してみる
                                                                • OAuth 2.0/OIDCに入門した開発者が仕様沼に潜るための次のステップとは? - r-weblife

                                                                  お疲れ様です、ritou です。 OAuth 2.0やOIDCの入門書(?)を読み終えた開発者の方に、仕様を理解していくための次のステップは何があるかを聞かれました。 そもそもそんなこと言う人は クライアントを実装したい(しなければならない) 認可サーバーを実装したい(しなければならない) セキュリティエンジニアを名乗っていてこの分野を抑えときたい ただ単純に興味がある : そんな人いる? とかそんな感じな気はしますが、基本的なフローを乗り越えた先に広がる仕様沼への潜り方に戸惑っておられるようでした。 そこで、いわゆる RFC6749/6750/7636 あたりを完全に理解した開発者が山ほどある仕様にどう立ち向かっていくかを考えます。 仕様にも色々ある IETF の OAuth関連の仕様、いっぱいあります。密です。密です。みみみみみみみみ... tools.ietf.org 去年に一回まと

                                                                    OAuth 2.0/OIDCに入門した開発者が仕様沼に潜るための次のステップとは? - r-weblife
                                                                  • OIDCを用いたID連携における "確認済みメールアドレス" の使い方と注意点

                                                                    ritou です。 前の記事でちょっと確認済みメアドについての記載をしたあと、Twitterでちょっとやりとりしたり個別にDMで質問が来たりしたのでまとめます。 まとめ "確認済みメアド" のユースケースはいくつかある 新規登録時に自サービスで確認処理を行わずに利用 未登録ユーザーがソーシャルログインしてきた時に既存ユーザーとの紐付け IdPからもらった確認済みメアドをそのまま使っていい場合とそうじゃない場合がある 自サービスで提供しているメールアドレスかどうかで変わる部分を許容するかどうか email_provided のようなclaim があると便利かもしれない 確認済みメアドのユースケース 新規登録時の確認処理をスキップ これはID連携、ソーシャルログインのメリットとしてずっと言われているものです。 IdPで確認済みなのでRPは確認せずに信用して使おう というお話です。 よく知られて

                                                                      OIDCを用いたID連携における "確認済みメールアドレス" の使い方と注意点
                                                                    • 図解 JWS/JWE/JWT/IDトークン/アクセストークンの包含関係 - Qiita

                                                                      JWS/JWE/JWT/IDトークンの包含関係 JWS (JSON Web Signature) と JWE (JSON Web Encryption) の直列化方法には、それぞれ JSON 形式とコンパクト形式がある。 JWT (JSON Web Token) は JWS か JWE だが、いずれにしてもコンパクト形式である。仕様でそう決まっている。 仕様により、ID トークンには署名が必要なので、ID トークンは JWS もしくは「JWS を含む JWE」という形式をとる。 ID トークンは「JWE を含む JWS」という形式はとらない。なぜなら、仕様により、ID トークンを暗号化する際は「署名してから暗号化」という順番と決まっているため。 アクセストークン/JWT/IDトークンの包含関係 アクセストークンの実装が JWT だとは限らない。 仕様により、ID トークンは必ず JWT で

                                                                        図解 JWS/JWE/JWT/IDトークン/アクセストークンの包含関係 - Qiita
                                                                      • Service Worker によるセッション管理  |  Firebase

                                                                        フィードバックを送信 Service Worker によるセッション管理 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 Firebase Auth では、Service Worker を使用して Firebase ID トークンを処理し、セッション管理を行うことができます。この方法には、次のような利点があります。 追加の作業を行わずに、サーバーからの HTTP リクエストに ID トークンを渡すことができます。 追加のラウンド トリップやレイテンシを発生させずに、ID トークンを更新できます。 バックエンドとフロントエンドのセッションを同期できます。この方法は、Realtime Database や Firestore などの Firebase サービスや、外部サーバーサイドのリソース(SQL データベースなど)にアクセスする必要のあるアプリケーションで

                                                                        • スマホを買い替えても二要素認証を継続できるWebAuthn Level3 | IIJ Engineers Blog


                                                                          IIJ GitHub2023herokuGoogle2FAGWheroku https://www.itmedia.co.jp/news/ar
                                                                            スマホを買い替えても二要素認証を継続できるWebAuthn Level3 | IIJ Engineers Blog
                                                                          • 東大発のスタートアップ企業 “国内最大規模 国産生成AI完成” | NHK

                                                                            東京大学発のスタートアップ企業が国内最大規模の国産の生成AIを開発し、完成したと発表しました。アメリカの企業が先行するなか、日本語に特化する戦略で対抗するねらいです。 この生成AIは、基盤となる大規模言語モデルの学習量を示す「パラメータ数」が700億で、これまで各社が手がけた国産の生成AIとしては最大規模の処理能力となります。 オープンソースと呼ばれる公開技術をベースに、産業技術総合研究所が運営するデータセンター「ABCI」などを活用し、去年12月から短期間で開発を実現しました。 会社側によりますと、先行するアメリカの企業の生成AIと同等の日本語の処理能力があるとしています。 チャット形式の生成AIを今後、一般に公開するほか、企業や自治体など向けに順次、提供を始める予定だということです。 生成AIの開発競争が激しさを増す背景には、業務やサービスに導入する顧客企業をいかに増やすかという“囲い

                                                                              東大発のスタートアップ企業 “国内最大規模 国産生成AI完成” | NHK
                                                                            • Auth0認証アーキテクト責任者がIDaaSの今を語る

                                                                              IDaaS(Identity as a Service)という言葉を耳にする機会が増えている。本来は複雑な手間やコストがかかる認証基盤の構築をクラウドサービスとして提供してくれるため、サーバー管理のコスト削減だけでなく、ライブラリの追加などにより工数が削減できるなど開発者にとってもメリットは大きい。日本においてもIDaaSを提供する企業が多く参入している中で、今注目を集めているのがAuth0だ。今回は、同社で認証アーキテクト責任者を務めるヴィットーリオ・ベルトッチ(Vittorio Bertocci)氏へ、盛り上がりをみせるIDaaSの現状やコロナ禍による影響などを尋ねた。 IDaaSはなぜ注目を集めるのか Auth0は、2013年に創業された認証基盤サービスを提供する企業であり、既に日本を含む世界中で9,000社以上の導入実績を持っているという。そのような同社で首席アーキテクト責任者を務

                                                                                Auth0認証アーキテクト責任者がIDaaSの今を語る
                                                                              • WebAuthnをエミュレートするWebアプリの開発 - セキュアスカイプラス

                                                                                こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 最近 WebAuthn *1 を触る機会がありました。 WebAuthnを使うと、Webアプリのログインで指紋認証や顔認証など多要素認証を組み込むことが可能となります。 一方で脆弱性診断の観点から見ると、burpやzapなどのスキャンツールで WebAuthnを使ったログイン処理をどうやって再現するかが悩ましく感じました。 もちろん、2022年2月時点でほとんどの(筆者の知る限りではすべての)Webサイトで WebAuthn を始めとする多要素認証はオプション扱いです。 多要素認証のフローそのものの診断を要望されない限りは、従来のID/パスワード認証によるログイン処理でスキャンや手動診断が可能です。 とはいえ転ばぬ先の杖と言いますし、診断ツールを開発している筆者として

                                                                                  WebAuthnをエミュレートするWebアプリの開発 - セキュアスカイプラス
                                                                                • 「独自のプロセッサがなくなる」 欧州が救いを求めるRISC-V

                                                                                  英国のEU離脱や、ソフトバンクによるArmの買収などを経験したEUは、「EU独自のプロセッサがなくなる」という危機感を高めている。そのEUが救いを求めているのが「RISC-V」だ。 欧州連合(EU)は、RISC-Vアーキテクチャを使用して半導体チップの独立性を実現するためのイニシアチブに巨額の投資を行っている。こうした取り組みは、RISC-V技術開発のパイオニアであるバルセロナスーパーコンピューティングセンター(BSC:Barcelona Supercomputing Center)が主導している。 EU首脳は最近、RISC-Vベースのチップ開発を推進するためのイニシアチブをいくつか開設した。これは、加盟国が半導体の開発/製造を外国企業に依存していることを懸念する声に対応するためのものだ。近年では世界的な半導体不足によって、サプライチェーンに混乱が生じ、半導体主権の重要性が浮き彫りになって

                                                                                    「独自のプロセッサがなくなる」 欧州が救いを求めるRISC-V