約 14,911 件
https://w.atwiki.jp/zasetsukinshi/pages/12.html
認証シューティング junkiが作ったタイピングゲームふうのシューティングゲーム ソースとswfファイル(勝手に持って行って改造してもらって結構です)
https://w.atwiki.jp/chattystone/pages/22.html
Twitter OAuth 認証設定 Consumer key などの取得方法 Twitter OAuth 認証設定 bot が Twitter 上でつぶやくためには、「OAuth」という認証が必要ですので、このページの項目は必ず設定して下さい。 Consumer key Consumer secret Access token Access token secret 設定すべき値は、bot のアカウントによって異なります。Twitter 側から発行されている上記の値を入力して下さい。 「保存して動作確認」ボタンをクリックすると、テストツイートを行います。「Twitter 認証設定を保存しました。テストツイートに成功しました。」と表示されたら、きちんと値を設定できています。なお、既に「bot 駆動パスワード」を設定している場合は、テストツイートが正常に完了しませんので、テストツイートを行わないでください。 実際のツイートが行われているので、Twitter のホームページでその発言を見ることができます。 Consumer key などの取得方法 Consumer key など、先述の 4 つの項目の値の取得方法については、既にあちこちのサイトに記載がありますが、一通りここでも説明しておきます。 まず、開発者向けの Twitter のホームページに行き、bot として使いたいアカウントでログインします。 「Create a new application」をクリックします。 登録シートが表示されるので、必要事項を記入していきます。 Name……アプリケーション名ですが、ツイートした時に「○○から」と表示される「○○」としても使われます。とわのっとの場合は「東行さん宅」です。 Description……アプリケーションの説明を記入します。 Web Site……ホームページを記入します。「○○から」のリンク先になります。 Callback URL……記入不要です。 参考:Name として入力する「○○から」にあたるとわのっとの「東行さん宅」 規約の同意にチェックを入れて画像認証の文字列を入力し、「Create your Twitter application」をクリックすると、bot のアプリケーション情報が作成され、Details タブが表示されている状態になります。 この状態で既に、Consumer key と Consumer secret は作成されていますが、まだ残りの 2 つが作成されていないので、作成します。 「Settings」タブをクリックし、下の方にある「Application Type」を「Read and Write」にして「Update this Twitter application s settings」をクリックします。デフォルトでは「Read only」になっていますが、bot アプリケーションからツイートなどの書き込みをするためには、「Read and Write」の権限が必要です。 今度は「Details」タブで、「Create my access token」をクリックします。これで残りの「Access token」と「Access token secret」が作成されました。 「Details」タブに 4 つの値がすべて表示されるようになったはずです。Access level が「Read and write」であることを確認して下さい。4 つの値を Chatty Stone Bot コントロールパネルに入力すれば OK です。 なお、これら 4 つの値が他人に知られると、他人が bot を操作できるようになってしまいますので、取り扱いには注意して下さい。
https://w.atwiki.jp/ocg-o-card/pages/3930.html
《王宮の認証》 永続罠 カードの効果でない通常召喚はこのカードの効果の発動として扱う。 part16-213 名前 コメント
https://w.atwiki.jp/fukiwiki/pages/7.html
(1)ASP.NETの認証の仕組 ASP.NETの認証の仕組には大きく2つの方法があり、それぞれメリット・デメリットがある為、どちらを利用するべきかは悩みどころ。 フォーム認証 そのアプリケーション専用のログインフォームからユーザID/パスワードを入力 し、それらがユーザ管理表と合致すればOK。いわゆる従来型のイメージ。 Windows統合認証 ActiveDirectoryで管理されたLAN環境にアクセスしているユーザであれば自動 的に認証される仕組。つまりユーザ側から見れば、特別なログインフォームを 通過する必要はない。(個人のPC起動時に済ませている。) 一見するとWindows統合認証の方がユーザに負荷もかからず良い方法に思えるが、デメリットもある。それは、いわゆる必要悪としての「なりすまし」(実際には承認者不在による業務フロー滞留を回避する為の「代理承認」)ができないことである。これがフォーム認証であれば、代理承認者が別ユーザのID/パスワードを入力することによって簡単に可能となる。実際、現実の業務としてはそれが日常的に行われている。 また、フォーム認証ならば本人とは別のPCでもログインできるがWindows統合認証だと例えば別の事務所に行った時や、PC故障時に身動きが取れなくなる恐れがある。 (2)ASP.NETの認定の仕組 認定というと認証と混同しやすいが、両者は全く異なる。 認証:ASP.NETアプリケーションをそもそも使用できるかどうかを制御 認定:認証済ユーザにどのような権限があるかを制御 つまり、認定とはいわゆるNotes/Dominoなどで言うところのACL(アクセスコントロール)とかロールのことである。 これについてはASP.NETには同様の仕組がない為、Notesのように柔軟な制御は難しいと思われる。せいぜいユーザ管理テーブルをデータベース上に設け、ユーザが保有するロールを登録しておき、あとはアプリケーション側でロールを判断するぐらいしか今のところ思い浮かばない。 (3)セッションの共有 異なるWEBアプリケーション間でのセッション共有は当然できない。その為、ASP.NETアプリケーションが増えるほど、ログイン認証が増えることになる。その解決策は次のうちどちらか。 1つの大きなWEBアプリケーションとしてその配下に業務別のディレクトリを設ける。(管)システムと類似したやり方。 セッションの共有はあきらめる。ただし、ASP.NETアプリケーションに対する認証方法をフォーム認証ではなくWindows統合認証にすることによって、実質的にはユーザからはシングルサインオンのように見える。 2007/01/18追記 セッションの共有を可能とする方法が見つかった(と思う。まだ検証はしていない) 詳細は書く時間がもったいないので以下のリンクを参照のこと。 http //www.atmarkit.co.jp/bbs/phpBB/viewtopic.php?topic=12120 forum=7 http //msdn2.microsoft.com/ja-jp/library/eb0zx8fc(VS.80).aspx
https://w.atwiki.jp/akatukinogoei_2ch/pages/213.html
アクティベーション認証システム 通称アクチ。 続編に導入されることになりました。 1.発売から1ヶ月以内はライセンス認証に回数制限があります。 回数制限を超えた場合、同期間内でのライセンス認証が出来なくなります。 2.発売から1ヵ月後に「ライセンス認証回数が無制限」となり、どのパソコンでも自由に ライセンス認証が可能となります。 3.発売から1年後に「ライセンス認証期間終了」となり、作品HPより認証の必要がなくなるパッチ を配布いたします。 アクティベーション認証システムとは、ネット認証しなければ購入してもゲームできませんよってことです。 携帯電話でも認証できるのでご安心を。詳しくはこちらをクリック。 長所 P2P対策しました!と答えられる。 中古販売抑制 売り上げが伸びるかもしれない(ふつーはアクチ導入で大幅に下がる) 発売日より前に購入してもプレイできない(アクチ回避する割れ厨は関係なし) 短所 正規ユーザーなのに割れ厨のためだけに認証するのが面倒くさいネット環境がなければ購入しても遊べない糞仕様 売れにくい買取拒否されやすいので特典目当ての複数買いが危険 アクチ有りだと敬遠する人も多い プロテクトなんてすぐ破られるのに導入する意味があるのか下手したら汎用ツールで破られる お金を払って購入しても発売日前にプレイできない 割れ厨はプロテクト回避するので発売日前でも流れた日にプレイできる いつも通り割れ厨が得するだけで正規ユーザーに利点なし アクチ導入するくらいなら違法アップロードしてる割れ厨を訴えたほうが効果的 公式サイトより引用 あかべぇそふとつぅとその関連姉妹ブランドでは 社内で協議を重ねた結果、2010年3月以降のタイトルについて 今後、試験的にアクティベーション認証システムを導入していく事となりました。 名前 コメント
https://w.atwiki.jp/clickvip/pages/178.html
他動認証解説
https://w.atwiki.jp/soyjoynice/pages/127.html
認証 = authenticate コンピューターやネットワークシステムを利用する際に必要な本人確認のこと。 通常、ユーザー名やパスワードによってなされる。 認可 = authorize 適当と認めて、許可すること。 承認(approval)、許可(permission)とか
https://w.atwiki.jp/p2p-anon/pages/23.html
CGA(Cryptographically Generated Address)認証 各ノードは公開鍵暗号の鍵ペアを作成し、DHT等のネットワーク上に保管する。 もしくは、ネットワークに参加する際に、他のノードに作成してもらう。 ハッシュ関数はChordアルゴリズムではSHA-1が利用されることが一般的である。 ノードのIDはノード自身が決めるのではなく、ノードの公開鍵とIPアドレスから一定の処理を行い決定される。 ID = H(PubKey) || H(IPAddress) ここでH(x)はハッシュ関数、PubKeyはノードの公開鍵、IPAddressはノードのIPアドレスで、||は連結である。IPv4かIPv6であるかは問わない。 これ以降、ノードは決定されたノードIDを名乗る。 ノードと接続する際、相手ノードに公開鍵とIPアドレスを与える(多くの場合自明となる)。 相手ノードはこれらからIDを再計算し、正しいノードIDであることを確認したら通信を開始する。 上記の方法で得られる結果 ・勝手なIDを名乗ることができなくなる。とんでもない量の計算によりIDを算出することは不可能ではないが、事実上不可能だといえる。 ・データの改竄が困難なものとなる。特定のデータDはSuccessor(H(D))のノードに配置されるため、ノードIDを自由に選べることはデータの改竄や削除を許す可能性があるため。 (※生成されたIDはあくまで通信相手の識別という低いレイヤーでの使用に限り、掲示板上での個人の識別は、別途公開鍵暗号を利用した署名で行うべきかもしれない。) 当該の資料 Introduction to Distributed Hash Tables(分散ハッシュテーブルの紹介) 課題 ノードID偽装対策・検証の話らしいからIPの隠蔽は特に重視されてるわけじゃなさげ 参考:http //ja.wikipedia.org/wiki/HMAC IPと日付でID生成に似てるから問題点も類似したものになりそう 公開鍵が判っている場合、論理和だとするとH(Ipv4)のうちH(PubKey)が0になってる桁が公開される 計算を行ったノードにはID-IPの対応がバレる
https://w.atwiki.jp/yoshida2/pages/92.html
ハードウェアごとの固有情報を認証鍵として利用する方法。黒田 ユーザ名とパスワードだけでなく、パソコン内のハードウェア情報を利用してパソコン本体も認証する。 森 ・ハードウエア認証 ユーザ名とパスワードだけでなく、パソコン内のハードウェア情報を利用してパソコン本体も認証する新しい認証ソリューション。 登録されたパソコンのみLANの使用を許可するなど、ユーザとパソコンを限定した利用及びサービスを展開する事が可能になる。 田上 コンピュータサービスの利用権限のある利用者に、認証の助けとなるよう 与えられる物理デバイスを使って認証することである USBキーを使って社内のパソコンにアクセスしたりすることができる(USBキーがパスワードになる) 藤田 ユーザ名とパスワードだけでなく、パソコン内のハードウェア情報を利用して パソコン本体も認証する新しい認証ソリューション製造業の営業マンに対するモバイル環境において、会社支給のパソコンのみ接続を許可する、海外支店からのインターネットVPN環境において本社支給のパソコンのみ接続を許可する長谷川 IDとパスワードだけではなく、パソコン内のハードウェア情報も利用して認証する。 会社支給のパソコンのみをLANへ接続できるようにし、外部のパソコンでは接続できないようにするなど。 白瀬 ユーザ名とパスワードだけでなく、パソコン内のハードウェア情報を利用してパソコン本体も認証する新しい認証ソリューション 久保 SSH-VPNソリューション SSH-VPNソリューションとは、SSH(Secure Shell)の略で、通信路を暗号化することで安全性を高めたリモートシェルを利用し、サーバ~クライアント間の通信を安全に行うソリューション 藤山 ユーザ名とパスワードだけでなく、パソコン内のハードウェア情報を利用して パソコン本体も認証する新しい認証ソリューション 周 ハードウェア認証=ユーザ名とパスワードだけでなく、パソコン内のハードウェア情報を利用してパソコン本体も認証する。 田島
https://w.atwiki.jp/api_programming/pages/102.html
認証 (for non-public checklists) ベーシックHTTP認証を扱えるなら、それが使える。パスワードは実際のもの。ユーザープロファイルページから取得した Remote APIキーもつかえる。 Tokenを使った認証 tokenを取得する そのtokenを使って、通信。 tokenには有効期限がある。通信の有効期限:1日(デフォルトで?変えられる?) tokenを更新する:90日 refresh_token tokenの取得 To obtain the token, you should use the following API call URL Method HTTP parameters Response /auth/login.json get/post username - ログイン名(email)remote_key - User s remote API Key (プロファイルページで取得 or パスワード)callback - Optional javascript callback function (will get token as a parameter) Returns quoted token string in the body, unless callback parameter is passed. If authentication failed, will return HTTP status 403 Forbidden. Ahd here is the refresh_token call, which allows to get the new token without providing username/remote_key. URL Method HTTP parameters Response /auth/refresh_token.json get/post old_token - Previously obtained tokencallback - Optional javascript callback function (will get token as a parameter)