タグ

openidとあとで読むに関するyoshidaster02のブックマーク (19)

  • Attribute Exchange のメモ - 日向夏特殊応援部隊

    いわゆる OpenID の属性交換拡張についての私的なメモです。 仕様 主要なもの。 Final: OpenID Attribute Exchange 1.0 - Final Draft: Attribute Properties for OpenID Attribute Exchange AX で使えるプロパティ一覧 http://www.axschema.org/types/ こちらはコミュニティベースで使えるプロパティ一覧を定義している 多少関連する仕様。 http://www.ldap.com/1/spec/schema/openid-value-lang-1_0-00.html Draft: Identity Attribute Metadata - Draft 01 Draft: OpenID Attribute Types - Draft 02 現時点で AX をサポートして

    Attribute Exchange のメモ - 日向夏特殊応援部隊
  • OpenIDとOAuthを同時に扱う拡張仕様 OpenID OAuth Extension - Codin’ In The Free World

    あるサービスプロバイダが、OpenID、OAuthを利用したデータの提供の両方に対応している場合、 そのどちらもRP,Consumerとして利用したいというサービスがあった場合、OpenIDのために、 エンドユーザーをOPにリダイレクト、そしてまた、データを取得するAPIを叩きたいときに、 OAuthのフローに従って、エンドユーザーがプロバイダにリダイレクトさせて認可を求めなければ なりません。 二つの異なるプロトコルで、共にエンドユーザーの承認を求める画面出すこのフローは、 エンドユーザーを混乱させるものになります。 「なんで何回も飛ばすんだ。まとめて一度に認証させればいいだろ。」ってことですね。 それを可能にするためのOpenIDの拡張仕様として提案されているのが、 OpenID OAuth Extensionのようです。 http://step2.googlecode.com/svn

  • WASForum Conference 2008 での OpenID のセキュリティについてのスライドを公開します - 日向夏特殊応援部隊

    後にも先にもセキュリティがメインテーマの集いでお話する事が無さそうな id:ZIGOROu です。他のスピーカが全員スーツで来る中、一人私服で来ると言う緊張感の無さ*1でしたが、実際は激しく緊張してましたw 7/5 Developers DAY – 事件は現場で起こっている……セキュリティライフサイクルとマルプラクティス | Web Application Security Forum - WASForum にて講演したスライドを公開します。 The Security of OpenID Authentication 2.0 (PDF ファイル) 話の内容ですが、 OpenID プロトコルの概要 OpenID のセキュリティ discovery association RP の詐称と return_to, realm nonce の確認 Identifier 再利用問題 Reputatio

    WASForum Conference 2008 での OpenID のセキュリティについてのスライドを公開します - 日向夏特殊応援部隊
  • Re:OpenIDが面白いのはWebサービス間の連携 - 日向夏特殊応援部隊

    概ね核心をついているんだけど、少し分かりにくいと思ったので補足してみたりとか。 元ネタ F's Garage @fshin2000 :OpenIDが面白いのはWebサービス間の連携 結局、それなりに責任が伴うサービスとしては二段構えの対応にならざるを得なく、「お試し利用としてのOpenID対応」というフェーズと、「気で使うならうちに個人情報を登録してね」という状態は分かれるだろう。 ユーザーサポートが絡むサービスであればあるほど、この部分は意識せざるを得ないし、マーケティングという大人の事情も絡めば絶対に無視できない。ネットのサービスはHTTPだけで完結するものではない。 f-shinさんが言っている「お試し利用」と「気の利用」ってのは恐らく、メールアドレス等の個人情報を自前で持つか持たないかの話だと思うんですが合ってますかね? Simple Registration Extensio

    Re:OpenIDが面白いのはWebサービス間の連携 - 日向夏特殊応援部隊
  • OpenID Authentication 2.0 について少し - blog.s14u.info

    OpenID Hack-a-thon や CodeReposのOpenID対応、builder techday などで実装レベルにおける OpenID 2.0 対応が少しずつ身近なものになってきました。 OpenID 1.1 と OpenID 2.0 の違いについては、id:ZIGOROuさんの @IT の記事や builder techday での Lightning Talk が参考になると思います。 OpenID 1.1 と OpenID 2.0 の違いを簡単にいえば、 Identifier に URL と XRI が使えるようになった Discovery の方式が変わった といった辺りがポイントでしょうか。 Identifier に URL と XRI が使えるようになった XRI (EXtensive Resource Identifier) については OpenID 2.0 の

  • OpenID Authentication 2.0時代の幕開け

    多くの読者が容易に想像できるであろうプレーヤーがOpenID Provider(以下、OP)として名乗るだけでなく、実際に試験サービスを開始しました。OPとはOpenID 1.1でのIdPのことです。新しい用語に関してはこの後すぐに解説します。 まただいぶ時間がかかりましたが、OpenID Authentication 2.0とOpenID Attribute Exchange 1.0という仕様も正式に採用されることになりました。 これでネットユーザーの相当数がOpenIDのEnd Userになったといえる状況となったのです。これはOpenIDが格的にWebベースの認証技術の中核になりつつあるといえるでしょう。 この流れについていけるように、今回はOpenID Authentication 2.0で変わった大きな点を取り上げて解説していきます。まずは新しい用語から学びましょう。 Open

    OpenID Authentication 2.0時代の幕開け
  • Relying Party, OpenID Providerの評価と責任 - 日向夏特殊応援部隊

    =natさんのReputation Service構想から思った事を書いてみます。 最も気になるのは、 評価基準はばらばらでしょう。少なくとも最初からあると思われるのは、OPやRPの運用品質についての監査評点と、運用者の会社としての財務評点だとおもいます。 の下りです。 追記(2008-02-02T19:38:14+09:00) コメント欄に=natさんによる噛み砕いた説明があるので、そちらも合わせてみて下さい。 RPへの監査は現実的な運用が出来るのか これはそもそも、Reputation Serviceが複数あり尚且つOP, RP, End Userそれぞれが互いに評価する枠組みの中で、真っ先にその評価の種となるのはどこなんだろうと言う僕の質問に対する回答で、概ね同意出来るんですが、OPでは無くRPの方に関しては現実的に運用出来るのかなと思いました。 現在もまたこれからもそうでしょうが、

    Relying Party, OpenID Providerの評価と責任 - 日向夏特殊応援部隊
  • たけまる / OpenID は「ブラウザにIDをセットする」イメージ?

    _ OpenID は「ブラウザにIDをセットする」イメージ? [openid] アイデンティティ飲み会では,OpenID のユーザビリティが話題になりまし た.「いまのままでは一般ユーザに受け入れられない」という意見をたく さん耳にしました.その点について,少し考えてみました. # 結果的には Sxipperの解説みたいになってるかも.. ■ これまでの OpenID の説明 OpenIDを説明するときには,「複数のOpenID対応サイトを1つのOpenIDで 利用できる (Wikipediaより)」のように説明されることが多いです. OpenIDがわかりにくい理由の一つに,「ログイン」するサイト (RP, Consumer) と「認証」を受けるサイト (OP, IdP) の両方を意識させるとい う点があるのかなと思うようになりました.ユーザから見ると,「自分が どのサイトにログインしてい

  • OpenID や OAuth の役割と、既存のシングル・サインオンとの違い:Goodpic

    This shop will be powered by Are you the store owner? Log in here

  • OpenIDを使ってみた ― @IT

    2007/12/26 これまで@ITでは何度かOpenIDについて取り上げてきました。解説記事を始め、はてなやlivedoorなど日の大手サイトがOpenIDを採用したというニュースもお伝えしてきました。国内外で、そろそろ実際にOpenIDを使えるサービスがそろってきたので、ここでは実際に使ってみて、使用感をレポートしてみたいと思います。 使ってみて初めて感じられる利便性 この原稿を書く1時間前までは、実はOpenIDのレポートを書くつもりはありませんでした。とある韓国のWeb 2.0系サービスを使っていて、その結果としてOpenIDの便利さを実感して書かずにいられなくなった、というのが正直なところです。 早速、OpenIDを使うと何が起こるのかを、その韓国企業のサービスを例にして見てみましょう。 記者が試したのは、オンラインゲーム「リネージュ」などで知られる韓国企業、NCsoftの開発

  • OpenID 2.0の時代の幕開け - 日向夏特殊応援部隊

    長らくOpenID 2.0関連のspecの議論が行われていましたが、やっと出ました。 OpenID 2.0…Final(ly)! – OpenID で具体的に何が出たかと言うと以下の二つのspecです。 Final: OpenID Authentication 2.0 - Final Final: OpenID Attribute Exchange 1.0 - Final OpenID Authentication 2.0 1.1から変わった点で、今の所僕が知ってる内容をかいつまんで紹介すると、 用語が変わった Consumer -> RP(Relying Party) IdP -> OP(OpenID Provider)など 後方互換性がある。(openid.ns) XRIの導入 XRDSの導入*1 Association Typeの追加 Discovering OpenID Relyi

    OpenID 2.0の時代の幕開け - 日向夏特殊応援部隊
  • 日本のOpenIDグループとIRCの宣伝 - 日向夏特殊応援部隊

    2.0も出た事だし国内のOpenID事情もどげんせんといかんと言う訳でtwitterでボロっと言ったら意外と人が集まったので、ブログでも告知してみます。 SixApartの重田さんが中心になって、Googleグループでopenid-jaと言うグループを立ち上げてます。 http://groups.google.com/group/openid-ja で、このグループのIRCはfreenodeで#openid-jaにあります。 個人的にはhttp://blogs.sun.com/tkudo/の工藤さんの方が僕よりよっぽどOpenIDに関してもプロだろうし、Identity Managementにおいてもスペシャリストだろうから、是非絡んで頂けるとなと。 連絡先が分からないのでコンタクトが取れない>< あとは携帯キャリア系(DoCoMo/au/SoftBank)の人とかMicrosoft, G

    日本のOpenIDグループとIRCの宣伝 - 日向夏特殊応援部隊
  • OpenID関連の和訳をCodeReposで始めました - 日向夏特殊応援部隊

    http://svn.coderepos.org/share/docs/openid/specs/authentication/2.0/trunk/ この辺りでやってます。 残念ながら素のhtmlで見るのは難しいみたいですね。id:iwaimさんの指摘によりhtml版は削除しました。サーバー上にたまに更新したら置くようにします。 一応、見れるように自分のサーバーにも置きました。 http://text.art-code.org/specs/openid/openid-authentication.html まだ始めたばかりですので、全然完成はしていません。 更新したらたまに反映するかもしれません。 凄い注意点 当たり前ですが、 正規の仕様はOpenID Foundation websiteにある英語版です。この日語版は参考にすぎません。 この日語訳には、翻訳上の誤りがあり得ます。翻訳者

    OpenID関連の和訳をCodeReposで始めました - 日向夏特殊応援部隊
  • OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT

    前回はConsumerサイトを実際に作る際のプログラミングに関してお話ししましたが、今回はOpenIDに関するセキュリティについて考えてみます。 今回取り上げるトピックとしては、 などを段階的に説明していきます。IdPの構築方法を知る前にOpenIDプロトコルのセキュリティに関して熟知しておきましょう。 OpenIDプロトコルにおける通信経路のセキュリティ ここまで詳細に解説してきませんでしたがOpenID認証プロトコルのフェイズにおいて、どのようにセキュリティ上の安全性を担保しているかを解説しましょう。 まずはassociateモードを正常に実行するSmartモードの場合です。 ConsumerはユーザーからのClaimed Identifierを受け取ると、associateのキャッシュが存在しない場合は新規にIdPに対してassociateモードのリクエストを行います。第3回で「as

    OpenIDをとりまくセキュリティ上の脅威とその対策 - @IT
  • Re:OpenID account security - 日向夏特殊応援部隊

    自分用のメモです。 アカウントの自動収集 OpenIDの場合はIdentifierがURLなので、ユーザー名の収集は例えばGoogle検索などで行える。 http://www.google.co.jp/search?q=allintitle%3AIdentity+Page+for 例えばこういう感じですね。他のOpenID ProviderのユーザーのIdentifierページも規則性も見出そうと思えば出来るはず。 こうして集めたIDに対して実際に辞書アタックなど掛ける事が出来る。 少なくともユーザー名とパスワードでログインが行われる仕組みの場合だとユーザー名が日の目に晒されている状況は余りよろしくない。 対策としては、当たり前な事もあるけど、 JOE*1アカウントを許可しない ブルートフォースアタックの対策としてCAPTCHAを使用する ユーザのIdentifier URLに対するインデ

    Re:OpenID account security - 日向夏特殊応援部隊
  • OpenIDとフィッシング - 日向夏特殊応援部隊

    wiki.openid.netのOpenID Wiki / OpenID_Phishing_Brainstormから。 フィッシングの流れ ユーザーは悪意のあるRP(Consumer)サイトに行くとOpenIDっぽぃログインフォームがある ユーザーはそのログインフォームに自分のIdentifier URLを入力 悪意のあるRPはユーザーのOP(IdP)に良く似たFake OPにリダイレクトさせる Fake OPはユーザーにユーザー名とパスワードを求める ユーザーはいつものOPとの違いに気づかずパスワード入れちゃう Fake OPはユーザーのアカウント情報を入手出来る これが基的なフィッシングの流れと説明されてる。 OpenID Realm Spoofing OpenIDで言うところのrealmはtrust_rootの事。(ソースから読むOpenID (1) - Yet Another H

    OpenIDとフィッシング - 日向夏特殊応援部隊
  • ここギコ!: MappletやiGoogleのガジェット等でOpenIDやはてな認証等を使う方法を思いついた

    全くの思いつき。 マッシュアップアワードあたりで使おうと思ってるんだけど、セキュリティとかツッコミどころ満載かもしれないので、晒してツッコミを待とうという。 と言っても、さすがにMappletと外部認証サーバだけで認証させるのは無理。 外部の自前サーバの助けがいる。 原理は上のシーケンス図に示したとおりだけど、自前サーバ上にログイン作業の進行状況を通知するCometインタフェースと、外部APIに遷移させるだけのWebインタフェースを用意する。 で、Mapplet上でユーザのログイン操作を受け取ると、Mappletでは適当なセッションIDを生成し、そのセッションIDを付加して自前サーバのCometインタフェースに、ログイン状況監視のリクエストを非同期で投げる。 同時に、その同じセッションIDを付加して、外部APIに遷移させるだけの自前サーバのWebインタフェースをポップアップする。

  • OpenIDが熱狂的に受け入れられる理由 ― @IT

    2007/04/23 3月15日、米国の全国紙USA Todayの「Tech」セクションの紙面をOpenIDに関する記事が飾った。その記事では、さまざまなインターネットサービスが利用されるようになる中、増加の一方をたどる「IDとパスワード」を記憶する義務からユーザーを解放する新しい技術としてOpenIDが紹介されている。 OpenIDは、URLをIDとして利用する認証プロトコルである。ユーザーはOpenID認証サーバが提供するIDをコンシューマ(OpenIDによる認証に対応したサービスプロバイダのこと)でのログインに利用することができる。コンシューマはOpenIDをもとに認証サーバを発見し、自身で認証する代わりにサーバへ認証を依頼する。ユーザー認証はすべて認証サーバ上で行われるので、ユーザーはOpenIDを1つだけ覚えておけば複数のサービス(コンシューマ)へログインできるようになる。つまり

  • ここギコ!: Yahoo USAのIDをプロキシできるOpenID認証サイトidproxy.net

    Posted by nene2001 at 11:43 / Tag(Edit): openid yahoo / 0 Comments: Post / View / 1 TrackBack / Google Maps ちょっと古い話題ですが、Yahoo! USAのIDを使ってOpenID認証を可能にするサイト、idproxy.netがオープンしています。 idproxy.net: Use your Yahoo! account as an OpenID -Simon Willison’s Weblog- idproxy.net, launched today, is my attempt at speeding up the process. It uses Yahoo!’s Browser-Based Authentication API to allow you to si

  • 1