#idcon vol.17 ~ Next Generation ~

2013/11/29にmixiコラボスペースで行われた #idcon 17をまとめました イベントリンク: http://idcon.doorkeeper.jp/events/6861 - IIW #17報告 続きを読む
1
Naohiro Fujie @phr_eidentity

大学のメールではなく、Lineを使って連絡をとりあっている #idcon

2013-11-29 19:47:07
ゆき @flano_yuki

偽名使ってても、snsの交友関係から個人特定されたりとかあるけど、そことかどう考えてるんだろう #idcon

2013-11-29 19:48:06
Naohiro Fujie @phr_eidentity

連絡先を交換するとしたら何を伝える?⇒圧倒的にLINE! #idcon

2013-11-29 19:49:26
A.INOUE @inoue_at

匿名でも属性がいっぱいくっついちゃったらRealNameだという話。がんばれTanaka Taro #idcon

2013-11-29 19:50:45
A.INOUE @inoue_at

いわゆるmixi疲れ的な、LINE疲れみたいなことってあるんだろうか  #idcon

2013-11-29 19:54:10
Naohiro Fujie @phr_eidentity

次はNEC佐古さんによる匿名認証技術の話 #idcon

2013-11-29 19:54:54
田中実(28歳、マッドシティ在住)インフルエンサー @k4403

田中太郎よりも田中実の方が日本において占める割合は多いんだぜ? #idcon オレが困るくらいには

2013-11-29 19:58:05
Akiko Orita, PhD @oritako

@YOU2WHO 最初「見に行く?」と聞いたら、「発表する」となり、彼らにとって初めてのアンケート設計、実施、分析となりました。 #idcon

2013-11-29 19:58:14
Tatsuo Kudo @tkudos

こんにちは、佐古さんに Doc Searls の Intention Economy をご紹介した工藤です #idcon

2013-11-29 19:59:14
Naohiro Fujie @phr_eidentity

匿名認証。自分の属性の正当性を証明したい。自分を特定させずに。 #idcon

2013-11-29 19:59:43
Akiko Orita, PhD @oritako

田中(太郎)がオバマに投票したことを秘匿する方法・・・ #idcon

2013-11-29 20:00:58
Tatsuo Kudo @tkudos

「そっか、PKIとID厨は違うんだ~」 #idcon

2013-11-29 20:05:43
Shinichi Tomita @stomita

匿名認証では、issuerとverifierが結託しても匿名が保たれるものを目指す #idcon

2013-11-29 20:10:21
Yamaguchi Shuji @YamaGutsu

@mixi #idcon (@ 株式会社ミクシィ (mixi, Inc.) w/ 12 others) http://t.co/FJiRMaC06d

2013-11-29 20:15:17
junichi egawa @YOU2WHO

@oritako すばらしい。今度、青田買いしに伺わせてくださいw #idcon

2013-11-29 20:18:00
Fumiya Yamamoto @fumya

idcon、初参加だけど、登壇者の発表中もガンガン質問飛んでてすごいなぁ。本来カンファレンスってこういうものだよね、やっぱり。 #idcon

2013-11-29 20:24:59
Shinichi Tomita @stomita

グループ公開鍵で複数の秘密鍵で署名したものを検証できる。つまり秘密鍵はそれぞれが別に持ちながら、それぞれグループに属していることを証明できる #idcon

2013-11-29 20:25:02
Tatsuo Kudo @tkudos

「しません」ではなく「できないんです」という方式にする #idcon

2013-11-29 20:26:10
Hiroki Itoh @hiroki

#idcon お金を払って自分の行動をトレースしてほしい派とお金を払って自分の行動をトレースして欲しくない派

2013-11-29 20:26:49
nov matake @nov

で、CSRFが何かってのは、どれくらい通じてるの? #idcon

2013-11-29 20:46:08
A.INOUE @inoue_at

社内システムのCSRF脆弱性を利用して勝手にログインを自動化してた過去は内緒  #idcon

2013-11-29 20:47:57
Shinichi Tomita @stomita

OAuth2では、クライアントがstateパラメータを使ってユーザセッションに紐づけて検証すれば、認可コード押し付けによるCSRFは防げる。だがそれをクライアントがちゃんとやってるかどうかはOAuth2の認可サーバにはわからない #idcon

2013-11-29 20:56:25