アカウント名:
パスワード:
つねにサーバーにパスワードを送ってるよ。
> つねにサーバーにパスワードを送ってるよ。
そんな古臭いサービスは今どき多くはない
iOSでのAppleIDの認証もAndroidでのGoogleの認証もそうだが、最近のサービスの多くは最初にユーザ名/パスワードで認証できた時点で認証済トークンを受け取り、このトークンのほうだけ保存&その後サーバに対して提示する
あとはこのトークンをサーバ側でいつまで有効とするか、どのタイミングで無効とするかだけトークンが無効になっている場合だけ、あらためてユーザ名/パスワードを入力させてそこで認証(ここでもパスワードは保存しない)
なので、端末が盗まれた場合などでは、サーバ側操作で「トークンを無効にする」ことで盗まれた端末からのアクセスを防ぐことができる
#3231552氏はパスワード(+ID)もプライバシー情報と考えているんだろう。
何を持ってプライバシーとするかにも依るだろうけど、パスワード自体はプライバシー性を有しないと考えて良いでしょ。むしろパスワードにプライバシー性を持たせるよう設定する方が拙いんだから。。。
IDの方はというと・・・個を識別するためにIDを割り振っている以上はIDをどこにも漏らさない、という手法はあり得ないんじゃないか?となると、事業者がIDに行動履歴などのプライバシー性ある情報と結びつけるのを防ぐのは不可避で、それを承知のうえでサービスを利用するしかないんじゃないだろうか。
元米はそれもいやらしいから、もう国籍消して名前もない無人島で自給自足するしかないもんね
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
してない端末ってあるのか? (スコア:0)
つねにサーバーにパスワードを送ってるよ。
Re: (スコア:0)
> つねにサーバーにパスワードを送ってるよ。
そんな古臭いサービスは今どき多くはない
iOSでのAppleIDの認証もAndroidでのGoogleの認証もそうだが、最近のサービスの多くは
最初にユーザ名/パスワードで認証できた時点で認証済トークンを受け取り、このトークンのほうだけ保存&その後サーバに対して提示する
あとはこのトークンをサーバ側でいつまで有効とするか、どのタイミングで無効とするかだけ
トークンが無効になっている場合だけ、あらためてユーザ名/パスワードを入力させてそこで認証(ここでもパスワードは保存しない)
なので、端末が盗まれた場合などでは、
サーバ側操作で「トークンを無効にする」ことで盗まれた端末からのアクセスを防ぐことができる
Re:してない端末ってあるのか? (スコア:0)
#3231552氏はパスワード(+ID)もプライバシー情報と考えているんだろう。
何を持ってプライバシーとするかにも依るだろうけど、
パスワード自体はプライバシー性を有しないと考えて良いでしょ。
むしろパスワードにプライバシー性を持たせるよう設定する方が拙いんだから。。。
IDの方はというと・・・個を識別するためにIDを割り振っている以上は
IDをどこにも漏らさない、という手法はあり得ないんじゃないか?
となると、事業者がIDに行動履歴などのプライバシー性ある情報と結びつけるのを防ぐのは不可避で、
それを承知のうえでサービスを利用するしかないんじゃないだろうか。
Re: (スコア:0)
元米はそれもいやらしいから、もう国籍消して名前もない無人島で自給自足するしかないもんね