タグ

openidに関するnihenのブックマーク (14)

  • OpenIDでクレジット決済まで可能に、GMOペイメントゲートウェイが年内開始

    GMOペイメントゲートウェイ(GMO-PG)は10月7日、IDやパスワードに加えて、クレジットカード情報も共通利用できるOpenIDを活用した決済サービスを年内に開始すると発表した。このサービスにより、異なるECサイトであっても、ログインから商品の決済までの一連の手続きをひとつのIDだけで完了できるという。 利用者がOpenID取得時にクレジットカード情報などを入力した場合、GMO-PGのOpenID決済サービスに対応しているECサイトであればどこでも、購入時にこれらの情報を入力せずに買い物ができる。EC事業者にとっては、利用者のクレジットカード情報などの入力の煩わしさによる機会損失を減らせるほか、クレジットカード情報を保持せずに済むため、外部からの不正アクセスに対する防御や内部の漏えい対策に関する負荷を減らせる利点があるとのことだ。 またGMO-PGの連結子会社であるイプシロンは、GMO

    OpenIDでクレジット決済まで可能に、GMOペイメントゲートウェイが年内開始
    nihen
    nihen 2009/10/13
    ほほー。
  • ムッシュ対応しました - Lazy Programmer :-p

    「おれ様のダイレクトメッセージはエロい話ばっかりだから、OAtuhでデータ抜かせる*1機会をおまえに与えるわけないだろバーカ。」といわれたので*2、泣きながら、Twitpackerで、Openid2.0対応をしたドMのtomyheroです。こんばんは。明日朝早いです。こんばんこ。 OpenID::Lite 名古屋時代から、僕をはめることで有名な、**okatoさんが作成した、OpenID::Liteをつかってみることにしました。 インストールでハマる cpan install OpenID::Liteできませんでした。開発バージョンかよ。なので、ダウンロードしていれようとした。そうすると、pre requireのモジュールがすべてテストでこけまくりましたw。ハメすぎですね。yum とか forceとか利用してがんばりました。山口サンのモジュールはforceでキメてやった。 次のハマりAny

    ムッシュ対応しました - Lazy Programmer :-p
    nihen
    nihen 2009/09/05
    「おれ様のダイレクトメッセージはエロい話ばっかりだから、OAtuhでデータ抜かせる機会をおまえに与えるわけないだろバーカ」
  • Bandar Judi Bola SBOBET Resmi Indonesia Deposit Via Pulsa

    Bandar Judi Bola SBOBET Resmi Indonesia Deposit Via Pulsa Situs ini merupakan bandar judi bola terpercaya di Indonesia yang memiliki lisensi resmi dari pagcor, daftar dan mainkan permainan sbobet deposit via pulsa. Judi casino online adalah pilihan perjudian paling populer di abad ke-20. Keuntungan dari game ini tidak masuk akal. Anda dapat melihat ini dalam teknologi dan kemudahan penggunaan casi

    Bandar Judi Bola SBOBET Resmi Indonesia Deposit Via Pulsa
  • Linksafe―Home

    Customer Service · Terms of Service · Privacy · Policy · Powered by EZiBroker · All prices in USD$ The LinkSafe code is available on SourceForge. · LinkSafe™ is a trademark of LinkSafe, LLC © Copyright 2006-08 LinkSafe, LLC · All Rights Reserved

  • OpenIDとXRI――XRIの基本

    はじめまして。OpenIDに関する資料を読んでいると、「XRI」という用語を目にしました。URLやURIのような語句と似たようなものなのだと推察しているのですが、XRIとは何かを教えてください。 OpenID Authentication 2.0からIdentifierとして採用されたXRI(eXtensible Resource Identifier)ですが、これはいったい何者なのでしょうか。XRIの仕様群は膨大ですが、要点はそんなに難しい話ではありません。 XRIのシンタックスはURIの拡張 XRIのシンタックスですが、おおむね次のような構成になっています。 読み方としてはシングルクオートで囲まれた部分は文字列そのもので、「authority」「path」「query」「fragment」は部位でありおのおの細かい記述ルールがあります。スペースに意味はありません。 このルールに当てはま

  • Sxipperが提供するOpenIDを使ったFirefox拡張はテラ便利 - Yet Another Hackadelic

    皆様あけましておめでとうございます。 年もよろしくお願い致します。 さて新年初エントリはOpenIDネタから。 Sxipper*1はOpenID 2.0に対応した数少ないOP*2ですが、ここで提供しているFirefoxの拡張機能が物凄い便利です。 これはOpenIDに限った形では無いのですが、 プロフィールデータがローカルで暗号化されて保存されて それらを任意のフォームで可能な限り入力補完してくれて さらにログインフォームと思しきフォームではクリック一つでログイン出来る といった拡張です。VeriSignもその手の拡張*3を作っていますが、余り使い勝手が良くないのに対して、Sxipperの拡張は使い勝手が良いです。 現在、シングルサインオンとセッション管理辺りに関して、工藤さんとたけまるさんが非常に面白い話をしています。 http://blogs.sun.com/tkudo/entry/

    Sxipperが提供するOpenIDを使ったFirefox拡張はテラ便利 - Yet Another Hackadelic
  • OpenID Provider のセキュリティ対策 (2) - return_to と realm のチェックを怠るな! - 日向夏特殊応援部隊

    OpenID Provider のセキュリティ対策 (1) - まずは SSL を導入!話はそれからだ - Yet Another Hackadelicの続編です。 はじめに RP が認証アサーションリクエストである checkid_setup/checkid_immediate を行う際には通常は return_to と realm を指定します。 return_to とは OP から認証アサーションレスポンスを間接通信で受け取る際に戻って来るURLの事。RP が指定しておく。 realm とは return_to のパターンをワイルドカードを使って表現する。 return_to と realm の検証 基的に return_to の先は http://openid.art-code.org/handler であるという前提で。便宜上番号振りました。 (1) 期待通りの組合せ real

    OpenID Provider のセキュリティ対策 (2) - return_to と realm のチェックを怠るな! - 日向夏特殊応援部隊
  • LWP::UserAgent or LWPx::ParanoidAgent + Crypt::SSLeay でオレオレ証明書の検出 - Yet Another Hackadelic

    結論から言うと、オレオレ証明書を使った場合に LWP::UserAgent + Crypt::SSLeay は明示的なエラーを吐き出すのではなく、レスポンスヘッダ Client-SSL-Warning を付与してアクセス結果を返します。*1 簡単にテストする場合 $ lwp-request -e -d https://badcert.example.com/のようにすると、 Client-SSL-Warning: Peer certificate not verified プログラムで確認 use Carp; use LWP::UserAgent; my $ua = LWP::UserAgent->new; my $res = $ua->get("https://badcert.example.com/"); unless ($res->is_success) { croak $res->

    LWP::UserAgent or LWPx::ParanoidAgent + Crypt::SSLeay でオレオレ証明書の検出 - Yet Another Hackadelic
    nihen
    nihen 2009/01/14
    なるほどね
  • Final: OpenID Authentication 2.0 - Final

    Abstract OpenID Authentication provides a way to prove that an end user controls an Identifier. It does this without the Relying Party needing access to end user credentials such as a password or to other sensitive information such as an email address. OpenID is decentralized. No central authority must approve or register Relying Parties or OpenID Providers. An end user can freely choose which Ope

    nihen
    nihen 2009/01/14
  • OpenID とプライバシーについて - 日向夏特殊応援部隊

    高木先生の大作である日のインターネットが終了する日を受けて、僕の日記のコメント欄にてid:futureeyeさんから質問が来ていたので、個人的な見解としての回答をしたいと思います。 名寄せの問題 a サイトで住所氏名Eメールアドレス等の個人特定情報を入力することによって、その個人特定情報と契約者固有ID(iモードID等)とが紐付けられ、ネット上での行動履歴情報が契約者固有IDを手掛かりに収集され(名寄せされ)、その収集情報と個人とが結び付けられる。 そもそも前提として携帯キャリアが確認無く契約者固有IDを任意のサービスに対して公開するという行為と、OpenIDのようにユーザの同意の下に Relying Party ( OpenID 認証を提供されるサービス ) に対して公開するのでは話のレベルが全然違います。 とは言え名寄せと言う点ではクロールして公開されている全ページを収集すればある程

    OpenID とプライバシーについて - 日向夏特殊応援部隊
    nihen
    nihen 2008/08/04
  • YappoLogs: 誰でも簡単にOpenID 2.0なOPを作る方法 and CodeReposでOpenID(2.0対応)プロバイダの提供始めましたのお知らせ

    誰でも簡単にOpenID 2.0なOPを作る方法 and CodeReposでOpenID(2.0対応)プロバイダの提供始めましたのお知らせ 先週のbuilder techtalkから俄然としてOpenIDが熱くなって来た今日この頃いかがお過ごしでしょうか。 先日参加して来たOpenID Hackathonの成果として、CodeReposがOpenIDのOpenID 2.0 Providerになりましたことをお知らせします。 CodeReposのアカウントをお持ちの方は、fastladderとかLIMLICとかのOpenIDでサインオンできるサービでOpenID URLをcoderepos.orgとだけ打ち込んでログインしてみて下さい。 2.0に対応していない所だったらhttp://coderepos.org/share/wiki/Committers/usernameとでも入れればいいと

  • livedoor Authの運営終了のお知らせ

    livedoor Authの運営終了のお知らせ 2021年3月末をもちまして、livedoor Authの運営を終了いたしました。 長きに渡りご愛顧をいただきまして、誠にありがとうございました。 livedoorホームへ戻る

    nihen
    nihen 2007/05/07
    おーきたこれ
  • Bridge Word

    This shop will be powered by Are you the store owner? Log in here

    nihen
    nihen 2007/04/25
  • OpenIDが熱狂的に受け入れられる理由 ― @IT

    2007/04/23 3月15日、米国の全国紙USA Todayの「Tech」セクションの紙面をOpenIDに関する記事が飾った。その記事では、さまざまなインターネットサービスが利用されるようになる中、増加の一方をたどる「IDとパスワード」を記憶する義務からユーザーを解放する新しい技術としてOpenIDが紹介されている。 OpenIDは、URLをIDとして利用する認証プロトコルである。ユーザーはOpenID認証サーバが提供するIDをコンシューマ(OpenIDによる認証に対応したサービスプロバイダのこと)でのログインに利用することができる。コンシューマはOpenIDをもとに認証サーバを発見し、自身で認証する代わりにサーバへ認証を依頼する。ユーザー認証はすべて認証サーバ上で行われるので、ユーザーはOpenIDを1つだけ覚えておけば複数のサービス(コンシューマ)へログインできるようになる。つまり

  • 1