PerlのXML::Atom, XML::Atom::Service, XML::Atom::Ext::Threading, AtompubをRubyにportingしてみました。 atompubというネームスペースは既に確保されてた(ネームスペースだけ8月に確保されてて、具体的なファイルやリポジトリは何も無い…)ので atomutilという名前にしておきました。 RubyForge RDoc gem install atomutil まだDocumentやTestが足りず、非常にバギーだと思いますが、試してみたい方はどうぞ。 使い方はPerlのものとほぼ一緒です。詳しくは上のリンクからRDocを参照して下さい。 entry = Atom::Entry.new entry.title = 'My Entry' entry.summary = 'Summary' entry.updated
OpenIDが知られるようになり、自分のURLにおいたHTMLヘッダに、link rel="openid.server"……から始まる2行を追加することで、自分のURLをIDとして利用ができる、ということを知っている方も多いかと思います。今回はヘッダに書かれた2行が、OpenIDの仕様ではどのように定義され、利用されているのかを解説します(編集部) 第1回ではOpenIDの基礎知識を取り上げ、登場する用語について説明していきました。今回は動作の概要として、具体的にClaimed IdentifierがVerified Identifierとなるための手続きについて説明します。前回紹介した用語をもう一度復習しながら読んでみてください。 Claimed Identifierの宣言 まずはOpenIDの動作概要について説明します。End UserがどのようにしてConsumerに対して自分のCl
にわかに注目を集めている、URLをIDとして利用する認証プロトコル、OpenID。本連載ではこのプロトコルの仕組みを技術的に解説するとともに、OpenIDが今後どのように活用されていくのかを紹介する(編集部) OpenIDってなんだろう? 現在、国内外でにわかに注目されつつあるOpenIDという仕組みを聞いたことがあるでしょうか? これはユーザー中心の分散ID認証システムですが、まだ日本での普及は進んでいない状況です。 これにはいくつか原因が挙げられるでしょうが、筆者はOpenIDが正しく理解されていないことが原因だと考えます。 本連載ではOpenIDの現行仕様、およびその拡張仕様とともに、実装を例に取りつつOpenIDとは何かということを明らかにしていきます。最終的にはOpenIDが切り開く未来を見るため、現在策定中の次期仕様についても触れていきたいと思います。 広がりつつあるブラウザベ
http://svn.coderepos.org/share/docs/openid/specs/authentication/2.0/trunk/ この辺りでやってます。 残念ながら素のhtmlで見るのは難しいみたいですね。id:iwaimさんの指摘によりhtml版は削除しました。サーバー上にたまに更新したら置くようにします。 一応、見れるように自分のサーバーにも置きました。 http://text.art-code.org/specs/openid/openid-authentication.html まだ始めたばかりですので、全然完成はしていません。 更新したらたまに反映するかもしれません。 凄い注意点 当たり前ですが、 正規の仕様はOpenID Foundation websiteにある英語版です。この日本語版は参考にすぎません。 この日本語訳には、翻訳上の誤りがあり得ます。翻訳者
こんにちは。ブログ担当のnabokov7です。 さてみなさん、ここのところ、livedoor Blog の新機能リリースのペースが上がっていることにお気づきでしょうか。 12月だけでこれだけの新規リリースのお知らせを出しました。 2007年12月27日 プライベートモードで記事を投稿できるようになりました 2007年12月25日 タグクラウド とタグ別ページを表示できるようになりました 2007年12月20日 カテゴリ別モブログ機能リリースのお知らせ 2007年12月18日 「話題のブログ」が新しくなりました 2007年12月18日 プレビュー機能強化と新リスログプラグインのお知らせ 2007年12月13日 投稿・編集を便利にするブックマークレットのご紹介 2007年12月11日 バリューコマースの商品をカンタンに紹介できるようになりました。 2007年12月11日 アップロードしたファイ
This shop will be powered by Are you the store owner? Log in here
2007/12/26 これまで@ITでは何度かOpenIDについて取り上げてきました。解説記事を始め、はてなやlivedoorなど日本の大手サイトがOpenIDを採用したというニュースもお伝えしてきました。国内外で、そろそろ実際にOpenIDを使えるサービスがそろってきたので、ここでは実際に使ってみて、使用感をレポートしてみたいと思います。 使ってみて初めて感じられる利便性 この原稿を書く1時間前までは、実はOpenIDのレポートを書くつもりはありませんでした。とある韓国のWeb 2.0系サービスを使っていて、その結果としてOpenIDの便利さを実感して書かずにいられなくなった、というのが正直なところです。 早速、OpenIDを使うと何が起こるのかを、その韓国企業のサービスを例にして見てみましょう。 記者が試したのは、オンラインゲーム「リネージュ」などで知られる韓国企業、NCsoftの開発
もの凄く久しぶりにはてダにログインしたので、はてな記法を皆目忘れてしまった訳ですがこんにちは! ブログを書くまでが YAPC だって事なので書いてみます。 まずスタッフの皆さんお疲れさまでした。yusukebe が主体になっての初の YAPC だけど何ら違和感なく熱狂のまま無事に終了でほんと感慨深かったです typester さんのキーノート良かったですね。多分一定の哲学みたいのが完成していくんでしょうね。キャリアを考える際に自分自身の哲学って何だっけなど考え直すのも良いのかもしれない YAPC は個人スポンサーとしての気楽な参加だったけど、スピーカーの方がまたさらに面白くなるので、来年くらいには何か話せると良いですね。 その前にブログを移動するなりした方が良い気がしている。 X-Frame-Options, Activity Streams 2.0 など RFC7034 - HTTP H
OpenID Simple Registration Extension 1.0の斜め読みです。 概要 OpenID Simple Registrationは非常に軽量なプロフィール交換の為のOpenID Authenticationプロトコルの拡張です。 エンドユーザーがあるウェブサービスの新しいアカウントを登録する際に、8つの共通の要求された情報要素を渡すように設計されています。 Request Format リクエストパラメータの詳細は下記のようになり、さらにcheckid_immediateまたはcheckid_setupモードと共に送信されるべきです。 次に述べる全てのリクエストパラメータはオプショナルですが、openid.sreg.requiredかopenid.sreg.optionalのうちいずれか一つはリクエストに含まれなければなりません。 openid.sreg.req
なりすましは可能か——OpenIDとリプレイ攻撃 次にリプレイ攻撃(Replay Attack)について触れます。リプレイ攻撃とは簡単に説明すると、「パスワードや暗号鍵、あるいは認証済みのセッションデータなどを再利用してそのユーザーになりすます攻撃」といえます。OpenIDでもこのような攻撃が可能でしょうか?——答えは可能です。 id_resモードによってIdPからUserAgentを介してConsumerに渡される認証結果文字列を再度利用することによりConsumerサイトにおいてそのユーザーとして認可されてしまうでしょう。 これはちょっとしたConsumer側の対策で簡単に防ぐことができます。OpenIDの認証トランザクションが開始する際にConsumer側で独自のnonce(ハッシュを用いたなりすまし防止のためのランダムな文字列)をエンドユーザーに対して発行します。このnonceはユ
久しぶりに真面目にエントリを書いて見ます。OpenIDのreputation問題に関して、AOLがちょっと前に打ち出した一つの方針について思うところを書いてみます。 reputationとは OpenIDに関するreputation問題とは、Claimed Identifierが指し示すIdP/OP*1が信頼するに値するかどうかと言う評価・評判の事です。 と言うのもIdP/OPと言うのは誰でもでっち上げる事が出来るので、どこの馬の骨とも分からないIdP/OPでも何も対策しなければ許可してしまうのがOpenIDの仕様です。 そのIdPを提供するwebサイトに脆弱性があり、アカウントがクラックされでもしたら、そのようなアカウントをもって認証されたユーザーを信頼できるでしょうか。 よって何らかの指針を持ってして、OpenIDのIdP/OPを評価しなければならないのでは無いか…と言うお話です。 A
メールアドレスがこのグループでは匿名化されているか、メンバーのメールアドレスを表示する権限がないため、元のメッセージを表示できません #このGoogleグループって誰でも書き込めますよね?小川です。 OpenIDは誰でもidentity providerになれますが、そのidentity providerは誰がどうやってauthorizeす るのでしょうか。その方法がないとすると、OpenIDアプリは「すべてのidentity providerを信じる」か「予め信頼できるいくつかの identity providerだけを信じる」ということになると思います。 仮に前者だとすると、それはコメントスパマーがコメントフォームのURL欄にスパムURLを記入することと違いがないわけです。結局OpenIDアプリ の側でURLごとにアクセスコントロールする必要があって、アプリ制作者側の支持はあまり得られ
最も安い引越し業者を探す方法は簡単です! それは、引越し業者に1社ずつ見積もりを取ってもらい、比較すること。 しかし、 1社1社、見積もりを依頼するのは非効率で、 時間も労力もかかってしまいます。 そこで、おすすめなのが、 引越し業者一括見積もりサービス ご自身の荷物量と住所や引越し時期など、 概要を一度入力するだけで、 複数の引越し業者に対して見積もりを依頼することができます! 一回の手間で見積り依頼が可能なので、 労力がかからない、時短!お役立ちサイトを使って、 賢く引越し業者を比較しましょう。 さらに、引越し業者一括見積もりサービスだと、 料金を比較される、ということを引っ越し業者も分かっているので、 通常の見積もりよりも安く提示してくれることが多いです。 安く引っ越したいなら、引越し業者一括見積もりサービスをフル活用しましょう。 引越し業者一括見積もりサービスおすすめ5社 サイトに
Web上で何か興味のある人やURLを見つけたとき、そのサイト上で下記のブックマークレットを実行すると 「その人が他にどんなサービスを利用しているか、どんなサイトを持っているか」を本サイトより探す事ができます。どうぞお試しください。
OAuth 2.0 OAuth 2.0 is the industry-standard protocol for authorization. OAuth 2.0 focuses on client developer simplicity while providing specific authorization flows for web applications, desktop applications, mobile phones, and living room devices. This specification and its extensions are being developed within the IETF OAuth Working Group. OAuth 2.1 is an in-progress effort to consolidate OAut
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く