メニュー
ブログ更新履歴
コンテンツ更新履歴
リンク
  • rlib-MML WebApp
  • MML (Music Macro Language) をコンパイルし、再生やファイル出力(MP4、標準MIDIファイル)をブラウザ上で行えます。
  • Magome
  • クラウドベースのMIDIシーケンサ
    音楽制作に興味のある方を対象に、スタンドアロンでも使え、ネットならではの面白さも兼ね備えた音楽制作アプリの提供を目指しています。
twitter
  2017年10月の月別アーカイブ
Thinkridge スタッフ 雑感を綴る

PukiWiki ファイル暗号化機能追加版

PukiWiki にファイルを暗号化する機能を追加してみました。

GitHub で公開していますので興味のある方は見てみてください。
https://github.com/tr-takatsuka/PukiWikiEf

自前サーバーで運営する分には、わざわざ PukiWiki の機能としてファイル暗号化をせずとも、OS の暗号化機能で同じことが出来るんですが、レンタルサーバーなど、他者が管理してるストレージを使うような場合に、「それで情報は守られるか!?盗まれることはないのか!?」っていう意見が少なからずあるんじゃないかなーと思いますし、その懸念はおっしゃる通りな気がします。
PukiWiki を利用するにあたり、そのあたりの懸念を多少は払しょくできる材料になるかもしれないなと思います。

昨今の CMS は DB を使うものが多く、そうなると DB の暗号化を考えなくてはなりませんが、レンタルサーバー等、利用者からは手を出せない場合が多いです。
PukiWiki は DB を使わないのでそういう面では有利なのかなーと思います。

PukiWiki 開発者様に感謝です。

・・・

最近は amazon を筆頭に google や microsoft などの超有名企業から、さくら や GMO など老舗業者はもちろん、あまり耳にしたことないような企業も、各種クラウドサービスを提供しています。
きっと利用者の情報は漏れないよう色々対策しているとは思うんですが、どういう対策をしているのか、あるいはしてないのかっていう具体的な説明はほとんど見たことがありません。(約款とか小さい文字を隅々まで読めば何か書いてあるのかな・・・)

が、時代的にクラウドサービスを利用することは当たり前になってきたので、例えば AWS を利用するって提案したときに、「 AWS!? サーバーは何処に置くの? HDD は暗号化されてるの? そこの社員には情報筒抜けなんでしょ?危なくない? 」なんてことを気にすることも少なくっているのかなーと思います。

だからどうだっていう訳ではないですが、時代の流れを感じます。


アーカイブ