タグ

認証に関するhildeのブックマーク (8)

  • cyano: HTTPSの認証ページから認証後、HTTPのページへセキュリティーの警告無しにリダイレクトする方法

    普通に考えると、パスワードを認証後のHTTPレスポンスヘッダ(*1の部分)で Location: http://www.exmaple.com/logined.html とかすればいいんじゃないの?と思うのですが、そうするとIEで「セキュリティーで保護されていないページに移動しようとしています」というような警告ダイアログが出てきてしまいます。 そんな警告ダイアログが出るのはユーザーフレンドリーじゃないので、それを防ぐ方法。 解決方法は簡単で、レスポンスヘッダで対応できないならレスポンスボディーで対処すればOK(Yahoo!なんかもこの方法を使っているようです)。たとえば、認証後、*1のところで以下のようなHTMLを返してあげれば、ブラウザがHTTPなページにリダイレクトしてくれるわけです。 <html> <head> <meta http-equiv="refresh" content="

  • Tidningen Nyheter för alla -

    Skip to main content Registration has been disabled.

  • =Moony::log= PHPだけでBasic認証 - PHPプロ!ニュース

    平素より「PHPプロ!」をご愛顧いただき、誠にありがとうございます。 2006年より運営してまいりました「PHPプロ!」ですが、サービスの利用状況を鑑みまして、2018年9月25日(火曜日)をもちましてサービスを終了させていただくことになりました。 サービス終了に伴いまして、2018年8月28日(火曜日)を持ちまして、新規会員登録ならびにQ&A掲示板への新たな質問、回答の投稿を停止させていただきます。 なお、ご登録いただいた皆様の個人情報につきましては、サービス終了後、弊社が責任をもって消去いたします。 これまで多くの皆様にご利用をいただきまして、誠にありがとうございました。 サービス終了に伴い、皆様にはご不便をおかけいたしますこと、心よりお詫び申し上げます。 件に関するお問い合わせはこちらよりお願いいたします。

  • 全ケータイキャリア対応、認証の必要なサイト構築のヒント

    あるグループウェアのケータイ版製作の過程で集めた情報を公開します。 アクセスが多いのに内容が貧弱で心苦しい限りです。今後、少しづつですが内容を充実させていきます。 ここでは、金をかけずにケータイサイトを作成する環境を整える。perlcgi、Basic認証のみを使って全キャリア対応のまあまあの認証の仕組みを作る。ということがテーマです。人様からお金をいただくようなケータイサイトの構築は念頭に置いていません。金をかけるなり、キャリアの公式サイトと認められるなりすれば、ほかの方法もあると思います。参考程度 & 自己責任でご利用ください。(AirH"PHONE に関しては最後の方にまとめてあります) ブラウザエミュレーター 各キャリア対応のフリーのブラウザエミュレーターを紹介します(Javaのエミュじゃないからね)。この情報を集めるのは結構苦労しました。いろいろなエミュレーターを試した結果

  • Tociyuki::Diary

  • 結城浩のはてな日記 - はてな認証API / ためしに作ってみました

    はてな認証APIが公開されましたので、ためしてみました。 懸念事項 なおやさんところ経由ではてな認証APIの公開について(開発者さま向け)を読んで感じたこと。 おそらくすぐに「はてな認証APIで○○を作ってみました」的なものが登場するでしょう。おもしろいアプリが登場することを期待。 ただし、一般ユーザにきちんと認識させないと、悪意のある第三者が一般ユーザのパスワードを奪うアプリを作ってしまう危険性があります。たとえば「はてな認証APIを利用しています」と偽って、「ログイン名とパスワードを入力させるフォーム」を見せるアプリが出た場合、ユーザは誤解しないか。 それから…解説した図がほしいです。→認証部分のシーケンス図は結城が描きました(このエントリの下の方で公開しています)。 結城さんちのはてな認証APIテスト 追記:2006-04-24 21:09: とりあえず、作ってみました。以下をお試し

    結城浩のはてな日記 - はてな認証API / ためしに作ってみました
  • チャレンジレスポンス認証

    たとえば,会員サービスのアプリケーションソフトウェアが画面1のように会員情報テーブル内にパスワードをクリアテキスト(そのまま読めるデータ)で保存していたとする。データベースの保守作業で使われたダンプリストが不用意に捨てられたり,バックアップテープが間違って持ち出されるなど,なんらかの事故や盗難などで漏洩した場合,テーブルに書かれているユーザID,パスワードをそのままの形で不正行為者が利用することができ,大変危険である(図1)。

    hilde
    hilde 2006/03/31
  • The elephant vanishes JavascriptとPHPを使ったチャレンジ&レスポンス方式のログイン認証

    AjaxとPHPを使ったワンタイムパスワード方式のログイン認証 即時認証にはAjaxの類が必要ですが、ワンタイムパスワード(チャレンジ&レスポンス)方式を実装するのにAjaxである必要は必ずしもありません。先ずはチャレンジ&レスポンス方式とは一体何なのかという所から。 webアプリの場合はクライアントとは通常、webブラウザの事。便宜上MD5としているけれど別のハッシュ関数、SHA1等でも問題ありません。重要なのは、認証に際して通信路を流れるのは、毎回変化するランダムなCKとそれを元にハッシュしたレスポンスキーだけという事。例えCKとレスポンスキーが盗聴されたとしても、盗聴者は元になった生のパスワードが何であったのかは推測不可能です。(ただし、最近はMD5も色々と焦げ臭くなってきたので絶対不可能とも言えない) PHP+Javascriptでこれを実現しようとした場合、例えば以下のような流れ

  • 1