タグ

携帯とWebに関するwackyのブックマーク (8)

  • Mobile-OTP: Strong Two-Factor Authentication with Mobile Phones

    strong, two-factor authentication with mobile phones Standard phone and BlackBerry (J2ME) iPhone Google Android Windows Phone 7 PalmOS webOS Maemo Openmoko Universal Web App Windows Linux MacOS last update of this site: January 3rd, 2024 News (2024-01-03): Adrian published a GUI for Moblie-OTP in Python on Github (see Links) (2022-10-01): André from multiOTP released genOTP, a useful npm package t

    wacky
    wacky 2010/11/24
    各種モバイル端末(Java対応の携帯電話/スマートフォン/PDA)に対応したオープンソースのワンタイムパスワード・ソリューション。モバイル端末をセキュリティトークンとして使う。
  • スマートフォン/ガラケー/PDA等を使ってワンタイムパスワードを実現するMobile-OTPのススメ - このブログはURLが変更になりました

    第2回 qpstudy02の懇親会において即席でMobile-OTPを紹介したのだが、そういえばまとめてなかったのでつらつらと書いてみる。 ところでみなさんRSAのSecurIDのようなセキュリティトークンに憧れませんか? wikipedia:セキュリティトークンとは(一部抜粋) セキュリティトークン(ハードウェアトークン、認証トークン、暗号トークン)とは、コンピュータサービスの利用権限のある利用者に、認証の助けとなるよう与えられる物理デバイスのことである。 概要 セキュリティトークン(ハードウェアトークン)は、多くはポケットや財布に入れて持ち運べる程のサイズで、利用者のキーチェーンにつけられるように設計されているものもある。 カードサイズのトークンには、暗証番号を入力するための小さいキーパッドや、ワンタイムパスワードを表示する小さな表示部を備えるものもある。また、USB端子に挿入して使用

    スマートフォン/ガラケー/PDA等を使ってワンタイムパスワードを実現するMobile-OTPのススメ - このブログはURLが変更になりました
    wacky
    wacky 2010/11/24
    モバイル端末(携帯電話・スマートフォン・PDAなど)を使ってセキュアなワンタイムパスワードを実現するソリューション「Mobile-OTP」の紹介。手持ちの端末をセキュリティトークンにするオープンソースのソフト。
  • Instapaper Mobilizer

    The Mobilizer uses Instapaper's Text engine to transform web pages for easy text reading on mobile devices.

    wacky
    wacky 2010/06/24
    指定のWebページを携帯端末向けに加工してシンプル化してくれるサービス。InstapaperのText Viewモード。リンク先にも適用してくれる。
  • VOCALOIDをネット経由で操作できる ヤマハが「NetVOCALOID」

    ヤマハは4月7日、音声合成ソフト「VOCALOID」をオンラインで操作できるようにする「NetVOCALOID」を開発し、携帯電話向けサービスプロバイダ向けに提供を始めたと発表した。サーバ上のVOCALOIDをユーザー端末から操作して歌わせることが可能で、クリプトン・フューチャー・メディアとインターネットが9日から新サービスを始める。 VOCALOIDはヤマハが2003年に開発した音声合成ソフト。ライセンスを受けて「初音ミク」(クリプトン・フューチャー・メディア)や「がくっぽいど」(インターネット)が発売され、合計で10万超を販売する人気になった。 VOCALOIDソフトはPCにインストールして利用する形だが、「もっと手軽にVOCALOIDを楽しみたい」といった一般ユーザーのニーズや、「ネット上の自社コンテンツと組み合わせて提供したい」といったサービスプロバイダの要望があったという。 N

    VOCALOIDをネット経由で操作できる ヤマハが「NetVOCALOID」
    wacky
    wacky 2009/04/08
    VOCALOIDをオンラインで操作できる「NetVOCALOID」をヤマハが開発。携帯電話向けサービスプロバイダ向けにWeb APIとして提供。4月9日からクリプトンとインターネットが新サービスを開始予定。
  • ケータイ端末プロファイルデータ(無償版) | インターネットメディア総合生活研究所

    ケータイ端末のプロファイルデータを無償でご提供! ウェブサイトにアクセス可能なすべてのケータイ端末※1のプロファイルデータを収集いたしました。 『ケータイ端末プロファイルデータ(無償版)』※2は、各端末の画像サイズや文字数、対応アプリケーションなどの詳細なプロファイルデータをCSV形式で提供するものです。「端末プロファイル」「画面情報」「USER_AGENT情報」の3種類のファイルからなっており、エクセルなどの表計算ソフトや各種分析ソフトで読み込むことができるので、お客様ご自身の手で、さらに詳細に、独自の軸での集計・分析ができます。 『ケータイ端末プロファイルデータ(無償版)』に収録されている詳細なプロファイルデータを分析することで、汎用性の高いコンテンツを効率的に制作することが可能となります。データは、新機種が発売されるタイミングで更新され、ダウンロード可能となります。 ※1スマートフォ

    wacky
    wacky 2008/09/01
    Webサイトにアクセス可能な携帯電話の詳細スペックを掲載した資料。無償提供。ダウンロードには(フリーメール以外での)申し込みが必要。(→ こちらでも: http://valueengine.jp/mobile/dprofile.html
  • ウノウラボ Unoh Labs: Ext JSをUIに使って携帯サイトのシミュレータを作ってみた

    五十川です。 携帯サイトの見栄えをシミュレートするウェブアプリ作りました。と言っても、実際に作ったのはかれこれ半年以上前で、手直ししてから公開しようと思ってたら、結局「guid=ON」を付け足したくらいであとは放置だったので、さすがにいい加減晒そうと。 任意のヘッダでリクエストして、レスポンスの絵文字とか変換してサイトの見栄えを確認するというものですが、これはそもそもExt JSをいじってた頃に、Ext JSでこういうの作ればいい感じになるんじゃね?ということで、丁度2.0がリリースされた頃にデモ用に作ったものなのでした(なので、かれこれ半年以上前) 実機テストの代用になるわけでは、もちろんありませんが、絵文字も含めたマルチキャリアでの見栄えを手軽に確認したいときなどに、わりと便利に使えてたりします。 スクリーンショット 機種ごとのプリセットのヘッダグループをYAMLファイルに書いておいて

    wacky
    wacky 2008/07/03
    PHP + JavaScript(Ext JS)で動作する携帯エミュレータ。
  • おさかなラボ - 携帯電話のIPアドレス制限神話

    珍しく間違った批判をしている高木先生@y-kawazの日記 但し、キャリア毎にIPアドレス制限をする限りにおいて この前提を満たすことが可能なのかどうかについて。 DoCoMo(i-mode) 情報はあくまでも目安としてご参照ください。iモードセンタ以外からIPアドレスでのアクセスがない事を保証するものではありません。 SoftBank 情報はあくまでも目安としてご参照ください。ゲートウェイ以外からIPアドレスでのアクセスがない事を保証するものではありません。 au(EZweb) 情報はEZサーバ以外のホストによる上記表のIPアドレスでのアクセスがないことを保証するものではありません。 まるでコピp…いや判で押したような記述だ。つまり、この情報を元にIPアドレス制限を行なっても携帯電話からのアクセスであると保証されるわけではないということだ。これではいわゆる野良

    wacky
    wacky 2007/02/26
    携帯サイトにおいてIPアドレスの制限は、絶対的な信頼が置けるものではないらしい。(各社の開発者向け情報より)
  • 携帯業界の認証事情 - y-kawazの日記

    巡回サイトの一つである高木浩光@自宅の日記で以下のようなエントリーがあった。 高木浩光@自宅の日記 - 携帯電話向けWebアプリの脆弱性事情はどうなっているのか ここではいつもの高木氏の口調で、「携帯向けWEBアプリ開発では未だにGETパラメータでセッションIDを渡しており、それはこれまでも何度もいかんことだと言っている。」というような内容が語られている。 確かにWEB+DBの記事に対して高木氏が注釈で言っているように「IPアドレスによる制限に関して書いていない」という点に関してはWEB+DB側の落ち度だと思う。実際これを行わない限り端末IDやユーザID*1による認証が意味をなさなくなってしまうからだ。*2 但し、キャリア毎にIPアドレス制限をする限りにおいては端末IDやユーザIDは偽装不可能*3なので、むしろ他人でも入力可能なパスワード認証よりも強力な認証かもしれません。逆にいえばその認

    携帯業界の認証事情 - y-kawazの日記
    wacky
    wacky 2007/02/25
    携帯サイトにおいて、端末IDやユーザIDが偽装できない理由(IPアドレスの制限が前提)。(→ 駄目かも: http://kaede.to/~canada/doc/ipaddress-of-cellphone
  • 1