タグ

OpenIDに関するm-kawatoのブックマーク (14)

  • ついに「OpenID Connect」仕様が標準化

    米OpenID Foundationは2014年2月26日、さまざまなWebサイトやモバイルアプリケーションの間で、適切な相手にデジタルアイデンティティ情報を流通させるための技術である「OpenID Connect」の仕様を最終承認した。これに合わせてOpenIDファウンデーション・ジャパンは、OpenID Connect仕様群の日語訳を公開している。 Webサービスやモバイルアプリケーションの普及に伴い、多様で便利なサービスを利用できるようになった半面、管理すべきIDとパスワードも増加した。その結果、エンドユーザーがさまざまな煩雑さを強いられたり、パスワードの使い回しによるセキュリティリスクが増大するといった課題も浮上している。 OpenID Connectは、こうした課題の解決を目指し、OAuth 2.0をベースにして策定されたAPI仕様だ。ユーザーとサイトが常に1対1で認証を行う代

    ついに「OpenID Connect」仕様が標準化
  • 非技術者のためのOAuth認証(?)とOpenIDの違い入門【2023年版】

    昔から、「OpenIDは認証でOAuthは認可だ」などということが言われます。しかし、その言語の意味を取り違えている方が結構多い気がしています。「もうOpenIDなんていらね。OAuthだけでいいじゃん」というような言説がよく流れてくるのがその証拠だと思います。OAuth認証というのもその類ですね。 そこで、今日はOAuthとOpenIDの違いを考えてみたいと思います。 OpenIDは紹介状、OAuthは合鍵 まずはOpenIDの概要の復習です。「OpenIDは認証」という言葉の内容をまずは復習してみましょう。 「認証」とは大変広い言葉でいろいろな場面で使われますが、「OpenIDは認証」という使い方の時は、「OpenIDは、いま来ている人の身元を認証」(ユーザ認証)という意味です。図にすると図1のような流れになります。 この例では、有栖さんがお客としてサービス提供をしているサイトである伊

    非技術者のためのOAuth認証(?)とOpenIDの違い入門【2023年版】
  • 37signalsがOpenIDを捨てた - karasuyamatenguの日記

    5月1日からOpenIDのサービスを停止する声明: http://productblog.37signals.com/products/2011/01/well-be-retiring-our-support-of-openid-on-may-1.html 企業の規模をはるかに凌ぐ影響力を持つ37signalsがOpenID破棄したというのは重い。それを裏付けるようにハッカーニュースでトップに上った。 37signalsがOpenIDを破棄するに至った経過 複数のウェブサイトへのログインが簡潔化されるという期待で2007年に早期サポートを決行 殆どのユーザにとって何も簡単にならなかった 逆にユーザにとって使い辛くなった 不安定なOpenIDプロバイダのためにサイトにログインできない事態が発生 サービス開始以来、多大なサポートコストを負う 独自の「37signals ID」 (http://

    37signalsがOpenIDを捨てた - karasuyamatenguの日記
  • OpenIDで認証するCGIのサンプル - うなの日記

    OpenIDで認証するCGIのサンプルです。taslamの日記 - 認証APIいろいろをRubyで使うを参考に(というかほとんどコピペですが)作成させて頂きました。 OpenIDとは? @IT - OpenIDの仕様と技術を参照。 OpenIDでの認証の流れ サービス「Hoge」の利用をOpenIDで認証を受けたユーザーに許可する場合の流れは次のようになります。なお、認証には、はてなのOpenID認証機能を使うものとします。 1.認証者がIDを示すURL(Claimed Identifier)をサービス「Hoge」(Consumer)に提示します。 OpenIDのIDはURLです。はてなの場合「http://www.hatena.ne.jp/<ユーザーID>/」が該当します。 以下のサンプルでは、初回アクセス時にIDを入力するフォームを表示して、指定してもらうようにしています。 2.サービ

    OpenIDで認証するCGIのサンプル - うなの日記
  • .Nat Zone : 原口5原則とOpenID by Nat - .Nat Zone

    「番号に関する原口5原則」というものが発表されている。 原則1 国民の権利を守るためのであること 社会保障給付や所々の行政サービスの提供を適切に受ける国民の権利を守るための番号であり、重複なく、もれなく、正確かつ安全に付番を行う 原則2 自らの情報を不正に利用・ストックされず、確認・修正が可能な、自己情報をコントロール出来る仕組みであること 自らの情報が不正に利用・ストックされることなく、また自らの情報にアクセスし、内容の確認・修正ができる(自己情報コントロール権) 原則3 利用される範囲が明確な番号で、プライバシー保護が徹底された仕組みであること 自らの情報についてどのような行政機関がどのような目的で利用するのか明確な制度とするとともに、最新の暗号化技術により情報漏えい防止に万全を期し、分野をまたがる情報の名寄せを防ぐ。 原則4 費用が最小で、確実かつ効率的な仕組みであること 既存インフ

    .Nat Zone : 原口5原則とOpenID by Nat - .Nat Zone
  • OpenIDで携帯もPCもシームレスに、実証実験結果を報告 - @IT

    2010/03/26 認証基盤連携フォーラム 実証実験ワーキンググループは3月26日、OpenIDを用い、携帯電話とPCをまたいだシームレスな認証や属性連携に関する実験、「認証基盤連携による認基盤間の相互運用性確保の実証」の結果を明らかにした。Artifact Bindingと呼ばれる手法を用いることで、携帯電話からも問題なくOpenIDに基づく認証を行えることが実証されたという。 OpenIDは、1つのIDで複数のインターネットサービスを利用できるようにするための仕様だ。いったん認証を済ませるだけで、ほかのサービスへのシングルサインオンが可能になるほか、ユーザーの承認に応じて氏名や住所、クレジットカード番号といった属性情報を受け渡し、利便性の高いサービスを受けられるようにする。ユーザーから見れば、サービスごとに個別に認証を行う手間を省けるうえ、自分の情報をどんな事業者に開示するかをコント

  • 高木浩光@自宅の日記 - NTTレゾナントからdocomo IDについて回答「ドコレキでは、iモードIDの取得はしていないし、今後も取得する予定はない」, �追記

    NTTレゾナントからdocomo IDについて回答「ドコレキでは、iモードIDの取得はしていないし、今後も取得する予定はない」 今週火曜日、突如「docomo ID」なるサービスが「他社サイトでも使えるようになりました」とアナウンスされ、API仕様書が公開された。 docomo IDについて, NTTドコモ docomo ID認証I/F仕様書, NTTドコモ OpenIDを使うのはよいのだが、しかし、独自機能によって、ログインした利用者(PCで通常のインターネット経由でログインした)について、その人の携帯電話のiモードID(契約者固有ID)を取得できる(個別の人同意確認なしに)ようになっているのだという。 どうしてこんなことに……。(これが何を意味するのか、今後どうなって行くのか、来はどうするべきなのか、これについては後日書きたい。) その日、真っ先に docomo ID に対応し

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • docomo ID認証が怪しげすぎる件 | [ bROOM.LOG ! ]

    ニコニコPodder iPhone/iPod/iPad対応ニコニコ動画簡単インポートツール aggregateGithubCommits GitHubレポジトリでのコミット数をAuthor/期間別に集計します probeCOCOATek 新型コロナ接触確認アプリCOCOAが配布するTEKを表示・集計 NTTドコモがOpenIDを採用、PCサイトも“iモード認証”が可能に 「docomoがOpenIDに対応した」と話題になっているが、よくよく仕様書を見ると怪しげな点が多い。 ポイントはこの3つ。 ・RPに規制は無い(当たり前だけど)。つまり勝手サイト(勝手RP?)でも利用可能。これはケータイでも同じだけど ・iモードIDとUser-Agentを取得できる ・iモードID 取得はAXでもSREGでも無い独自仕様 つまり簡単に言うと、勝手サイトを立ててdocomo IDでログインできるようにして

  • O'Reilly Media - Technology and Business Training

  • いますぐ使えるOpenID 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    いますぐ使えるOpenID 記事一覧 | gihyo.jp
  • Final: OpenID Authentication 2.0 - 最終版

    Abstract OpenID 認証は、エンドユーザが識別子 (Identifier) を管理していることを証明する方法を提供するものである。OpenID 認証を利用すれば、リライングパーティー (Relying Party、以下 RP) はエンドユーザのパスワードやメールアドレスなどにアクセスする必要がなくなる。 OpenID は、分散方式であり、RP や OpenID プロバイダ (OpenID Provider 、以下 OP) の承認・登録を行なう中央集権的な機関は存在しない。エンドユーザは利用する OP を自由に選択することができ、OP を変更しても自身の識別子をそのまま継続して利用することができる。 プロトコル自体は JavaScript や最新ブラウザを必要としないが、AJAX を利用しても認証 (authentication) の仕組みは上手く機能する。つまり、エンドユーザは

  • OpenIDを実装したソースコードを読もう (1/3)- @IT

    第5回 OpenIDを実装したソースコードを読もう 倉貫 義人 松村 章弘 TIS株式会社 SonicGarden 2009/6/3 優れたプログラマはコードを書くのと同じくらい、コードを読みこなせなくてはならない。優れたコードを読むことで、自身のスキルも上達するのだ(編集部) 前回までは、Ruby on Railsの基部分についてコードリーディングを行ってきました。 今回からは、より魅力的なWebアプリケーションを実現するために必要なさまざまな技術Railsで活用したソースコードを読むという、さらに実践的な内容に入っていきます。 今回取り上げる技術要素はOpenIDです。GoogleYahoo!、mixiなどの大手サービスがOpenIDに対応したことで話題になったので、聞いたことがある方は多いのではないでしょうか。 OpenIDとは、とある1つのIDを持っていれば、複数のWebアプ

  • ruby-openidを使ってmixiで認証するテスト - NullPointer's

    MixiがOpenIDプロバイダになったので、遊んでみようと思った。mixiなら大抵アカウント持ってるし、友達に勧める時でもマイミクシィという繋がりがあるので、OpenIDを使ってもらう心理的抵抗が他のプロバイダよりちょっと低いかな、と思う。 まずOpenIDの仕組みがよく分からんのだが、とりあえず認証先URLのhttp://mixi.jp/にアクセスすると、こんなレスポンスヘッダが帰ってくる。 HTTP/1.x 200 OK Date: Sun, 24 Aug 2008 12:58:04 GMT Server: Apache X-Dealer: 034084 Cache-Control: no-cache Pragma: no-cache X-XRDS-Location: https://mixi.jp/xrds_server.pl Vary: Accept-Encoding Conte

    ruby-openidを使ってmixiで認証するテスト - NullPointer's
  • 1