OpenID...tudo sobre...Desta forma, tanto o usuário quanto o terceiro de confiança são protegidos de identidade OpenID do usuário nunca ter sido ocupado por outro partido, como pode acontecer com uma URL com base em um nome de DNS reatribuídos. | #ok ok ko ok ko

OpenID...tudo sobre...Desta forma, tanto o usuário quanto o terceiro de confiança são protegidos de identidade OpenID do usuário nunca ter sido ocupado por outro partido, como pode acontecer com uma URL com base em um nome de DNS reatribuídos.



OpenID

Origem: Wikipédia, a enciclopédia livre



                                                                                logotipo :

OpenID  

OpenID é um processo aberto, descentralizado padrão para autenticar usuários que podem ser utilizados para controle de acesso, Permitindo a usuários log on a diferentes serviços com o mesmo identidade digital onde estes serviços a confiança do corpo de autenticação. OpenID substitui o registro comum sobre o processo que usa um nome de login e um senha, Permitindo um usuário fazer o login uma vez e obter acesso aos recursos de vários sistemas de software.[1] O termo OpenID também pode se referir a um ID usada no padrão.


O OpenID é a forma de um único URL, E é autenticado pelo provedor OpenID do usuário "(isto é, a entidade de acolhimento a sua OpenID URL).[1] O protocolo OpenID não depende de uma autoridade central para autenticar a identidade de um usuário. 

Uma vez que nem o protocolo OpenID nem websites exigir a identificação pode determinar um tipo específico de autenticação, as formas não-padrão de autenticação podem ser utilizadas, tais como cartões inteligentes, biometria, Ou senhas comuns.
autenticação OpenID é agora usado e fornecido por diversos grandes sites. Provedores de incluir AOL, BBC,[2] Facebook, Google,[3] IBM, Microsoft,[4] MySpace, Laranja, PayPal, VeriSign, LiveJournal, Yandex, Ustream e Yahoo!.[1][5][6][7]


Conteúdo




Vista geral simples                                             

OpenID é um método de usar um único login em um provedor confiável para permitir que você automaticamente confiáveis acesso a outros sites. Você não precisa criar contas ou ins novo log no outros sites, você apenas precisa informar a outros websites que o seu OpenID é. A primeira vez que você fizer isso em um site que você está dando permissão para o seu fornecedor de confiança para dar algumas informações do seu perfil para o novo site. Nos bastidores a fornecedora confiável confirma a outro site que você é quem você diz ser, porque você já está conectado com eles a partir de hoje a sessão do navegador.
Exemplo: Você tem uma conta Yahoo. Você em algum momento no passado e registradas em Yahoo OpenID habilitado com eles, e eles deram-lhe um identificador OpenID / url. Você quer postar um comentário sobre BlogSpot ou algum outro site. Em que site, você dizer-lhes o seu identificador OpenID / url. Se você já estava registrado em Yahoo hoje você será questionado por uma página simples Yahoo para confirmar que você deseja compartilhar a sua identidade com o Blogspot, e então você terá acesso. Se você não está registrado no Yahoo, você será solicitado a fazê-lo. Isso tudo ocorre sem a necessidade de criar manualmente uma conta separada BlogSpot novo.

Usando o OpenID

Um glossário básico de termos utilizados com OpenID:
Usuário Final
A pessoa que quer afirmar a sua identidade a um site.
Identifier
O URL ou XRI escolhido pelo utilizador final como seu identificador OpenID.
provedor de identidade ou prestador OpenID
Um prestador de serviços que oferecem o serviço de registro de URLs ou OpenID XRIs e fornecendo autenticação OpenID (e eventualmente outros serviços de identidade).
Note que as especificações OpenID usar o provedor termo "  OpenID"   ou "   OP".                                                                
Baseando-se partido
O site que quer verificar o identificador do utilizador final. Às vezes também chamado de prestador de serviços ".
Servidor ou agente do servidor
O servidor que verifica o identificador do utilizador final. Este pode ser o próprio servidor do usuário final (tal como o seu blog), ou um servidor operado por um provedor de identidade.
User-agent
O programa (como um browser) que o utilizador final está usando para acessar um provedor de identidade ou de um partido de confiança.
Consumidor
Um termo obsoleto para a terceira parte confiável.

Logging in

O usuário visita um site contando partido (por exemplo, website.relying.com), Que exibe um formulário de login OpenID algures na sua página. Diferentemente de um típico formulário de login com os campos para o nome de usuário e senha, o formulário de login OpenID tem apenas um campo para o identificador OpenID, normalmente junto com um pequeno logotipo OpenID: Openid small logo.png. Esta forma está ligada a uma implementação de uma biblioteca cliente OpenID.

Um usuário normalmente vai ter previamente registrado um identificador OpenID (por exemplo, alice.openid.provider.org) Com um provedor de identidade OpenID (por exemplo, openid.provider.org). O usuário digita seu identificador OpenID no formulário acima login OpenID.[1]

O site confiando partido tipicamente transforma o identificador OpenID URL em uma forma canônica (por exemplo, http://alice.openid.provider.org/). Com OpenID 1.0, a terceira parte confiável, em seguida, solicita a página web localizado na URL e que lê um tag link HTML para descobrir a identidade do prestador de serviços de URL (por exemplo, http://openid.provider.org/openid-auth.php). A parte que invocar também descobre se usar um identidade delegada (Veja abaixo). Com OpenID 2.0, o cliente descobre a identidade do prestador de serviços, solicitando a URL documento XRDS 

(Também chamado de Yadis documento) Com o tipo de conteúdo application / xrds + xml que podem estar disponíveis no URL de destino e está sempre disponível para um destino XRI.

Existem dois modos em que a terceira parte confiável pode se comunicar com o provedor de identidade:
  • checkid_immediate, Em que os pedidos de terceira parte confiável, que não o prestador de interagir com o usuário. Toda a comunicação é transmitida através do navegador do usuário sem explicitamente notificar o usuário;
  • checkid_setup, No qual o usuário se comunica com o servidor do provedor diretamente usando o mesmo navegador usado para acessar o site do partido de confiança.
A segunda opção é mais popular na Web, que também checkid_immediate pode cair de volta para checkid_setup se a operação não pode ser automatizado.

Em primeiro lugar, o terceiro de confiança eo provedor de identidade (opcionalmente) estabelecer um segredo compartilhado

Referenciado por uma identificador associado, Que a terceira parte confiável, então lojas. Se estiver usando checkid_setup, O terceiro de confiança redireciona o navegador do usuário da web para o provedor de identidade que o usuário possa autenticar com o provedor.

O método de autenticação pode variar, mas geralmente, um provedor de identidade OpenID solicita ao usuário uma senha ou um InfoCard, Em seguida, pergunta se o usuário confia no site do partido apoiando a receber as suas credenciais e detalhes de identidade.

Se o usuário recusar o pedido do provedor de identidade de confiar no site confiando partido, o browser é redirecionado para a terceira parte confiável, com uma mensagem indicando que a autenticação foi rejeitada. O site confiando por sua vez, recusa-se a autenticar o usuário.

Se o usuário aceita a solicitação do provedor de identidade de confiar no site confiando partido, o browser é redirecionado para a página de retorno designados no site do partido apoiando web juntamente com as credenciais do usuário. Essa terceira parte confiável deve então confirmar as credenciais que realmente veio do provedor de identidade. Se eles tinham previamente estabelecido um segredo compartilhado (veja acima), a terceira parte confiável pode validar o segredo compartilhado recebido com as credenciais contra o que já foi anteriormente armazenado. Tal partido confiando é chamado stateful porque ele armazena o segredo compartilhado entre as sessões. Em comparação, um apátridas ou mudo terceiro de confiança deve fazer mais um pedido de fundo (check_authentication) Para garantir que os dados realmente veio do provedor de identidade.

Após o identificador OpenID tenha sido verificada, autenticação OpenID é considerada bem sucedida eo utilizador é considerado logado no site contando parte da web com o identificador de determinado (por exemplo, alice.openid.provider.org). O site normalmente, em seguida, armazena o identificador OpenID na sessão do usuário.

OpenID não fornecer a sua própria forma de autenticação, mas se usa um provedor de identidade autenticação forte, OpenID pode ser usado para transações seguras, como bancário e e-commerce.

Identificadores                                                        

Começando com autenticação OpenID 2.0 (e cerca de 1,1 implementações), existem dois tipos de identificadores que podem ser usados com OpenID: URLs e XRIs.

Existem duas maneiras de obter um OpenID habilitado URL que pode ser usado para entrar em todos os websites de OpenID habilitado.
  1. Para usar uma URL existente sob o controle próprio (como um blog ou de home page). Um pode inserir as tags OpenID adequada no HTML[8] ou servir a um Yadis documento.[9]
  2. A segunda opção é registrar um identificador OpenID com um provedor de identidade. Eles oferecem a capacidade de registrar uma URL (normalmente um domínio de terceiro nível, por exemplo, example.example.com), que será automaticamente configurado com o serviço de autenticação OpenID.
XRIs são uma nova forma de Internet identificador projetado especificamente para cross-domain identidade digital. Por exemplo, XRIs vêm em duas formas,i-nomes e i-númerosQue normalmente são registrados, simultaneamente, como sinónimos. I-nomes são reatribuídos (como nomes de domínio), enquanto o i-números nunca são transferidos. Quando um XRI i-name é usado como um identificador OpenID, ele é imediatamente resolvido para o sinônimo i-número (o elemento CanonicalID do documento XRDS). Esta i-número é o identificador OpenID armazenados por quem o invoca. Desta forma, tanto o usuário quanto o terceiro de confiança são protegidos de identidade OpenID do usuário nunca ter sido ocupado por outro partido, como pode acontecer com uma URL com base em um nome de DNS reatribuídos.

Adoção

Como de Dezembro de 2009, Há mais de 1 bilhão OpenIDs na Internet (veja abaixo) e cerca de 9 milhões de sites têm OpenID integrado de apoio ao consumidor.[10]

OpenID Provedores                                              

Local Formato de URL Comentários
Google[11] https: / / www.google.com/accounts/o8/id[12] Google não exige que o nome de usuário para ser passado na cadeia de OpenID.
Yahoo! openid.yahoo.com Yahoo! Começou a permitir que seus nomes de usuário para ser usado como OpenIDs início 31 de janeiro, 2008.[13] Yahoo! Não exige que o usuário ser passados na cadeia de OpenID.
Microsoft accountservices.passport.net / Windows Live ID
LiveJournal username. Livejournal.com LiveJournal suporta OpenID como um fornecedor e um terceiro de confiança.
MySpace myspace.com /username
WordPress username. Wordpress.com
Blogger username. Blogger.com
blogID . Blogspot.com
Verisign username. Pip.verisignlabs.com A VeriSign oferece um serviço OpenID seguro com autenticação de dois fatores, Que eles chamam de "Personal Identity Provider"
Typepad blogname.typepad.com
MyOpenID username. Myopenid.com
Google Profile google.com / profiles /username
Laranja openid.orange.fr /username ou apenas orange.fr / OpenIDs oferece aos seus 40 milhões de assinantes de banda larga, e aceita OpenID para permitir que os usuários não assinantes de acesso a um subconjunto de serviços.
Launchpad launchpad.net / ~username Ver https: / / help.launchpad.net / YourAccount / OpenID para mais detalhes.

Baseando-se as partes e Outros Serviços             

Algumas das empresas (especialmente as maiores), que ativou o OpenID ter sido criticado por ser um provedor de identidades OpenID para sites de terceiros, sem que o consumidor OpenID, permitindo que as credenciais de um outro site para trabalhar com os seus próprios sites. (Por exemplo, entrando em Yahoo! Através de credenciais do Windows Live).[16]

OpenID Foundation                                            

O OpenID Foundation é uma 501 (c) (3) organização sem fins lucrativos com sede nos Estados Unidos. A OpenID Foundation foi criada para ajudar a gerenciar direitos autorais, marcas, marketing e outras actividades relacionadas com o sucesso da comunidade OpenID. O único objetivo da Fundação OpenID está a proteger OpenID.[carece de fontes?]

Pessoas

A diretoria da OpenID Foundation de diretores tem oito membros da comunidade e sete membros da empresa:[17]
Membros da Comunidade:
Membros das empresas:
A contraparte européia, a OpenID Foundation Europe sediada em Paris, Foi fundada em junho de 2007. É um organização sem fins lucrativos para ajudar a promover e implementar o OpenID estrutura de software em Europa. OpenID Europa é independente da OpenID Foundation.[18] Snorri Giorgetti de OpenID Europa também atua como representante da Fundação OpenID na Europa.

Questões jurídicas                                           

A marca OpenID nos Estados Unidos foi atribuída à 

Fundação OpenID março 2008.[19] Ele havia sido registrado por NetMesh Inc. antes da OpenID Foundation foi operacional.[20][21] Na Europa, a partir de 31 de agosto de 2007, a marca OpenID está registado na Europa OpenID Foundation.[22]
O logotipo foi desenhado por OpenID Randy "ydnar" Reddig, que em 2005 manifestou planos para transferir os direitos de uma organização OpenID.[23]

Desde o anúncio original do OpenID, o site oficial, afirmou:
Ninguém deve possuir este. planejamento Nobody's em fazer algum dinheiro com isso. O objetivo é liberar todas as partes do presente sob as licenças mais liberal possível, por isso não há dinheiro ou licenciamento ou registro necessário para jogar. Ela beneficia a comunidade como um todo, se algo assim existe, e nós somos todos uma parte da comunidade.[24]
Sun Microsystems, VeriSign e um número de pequenas empresas envolvidas no OpenID emitido convênios patente afirmação não abrangendo 1,1 OpenID especificações. Os convênios estabelecem que as empresas não vai valer qualquer de suas patentes contra implementações OpenID e revogar as suas promessas de quem ameaça, ou afirma, patentes contra implementadores OpenID.[25][26]

Segurança e phishing

Alguns observadores sugeriram que o OpenID tem falhas de segurança e pode revelar-se vulneráveis a phishing ataques.[27][28][29] Por exemplo, um terceiro mal-intencionado pode transmitir confiança ao usuário final a uma falsa página de autenticação do provedor de identidade pede que o usuário final de entrada às suas credenciais. Ao final deste, o partido malicioso (que neste caso também o controle da página de autenticação falsa) poderia então ter acesso à conta do utilizador final com o provedor de identidade e, como tal, em seguida, usar esse utilizador final OpenID para entrar em outros serviços .
Na tentativa de combater possíveis ataques de phishing alguns provedores OpenID mandato que o usuário final precisa ser autenticado com eles antes de uma tentativa de autenticar com o terceiro de confiança.[30] Esta baseia-se no usuário final saber a política do provedor de identidade. Em dezembro de 2008, a Fundação OpenID aprovada a versão 1.0 do Authentication Provider Política de Extensão (PAPE), que "permite que as partes de solicitar que utilizam provedores de OpenID especificadas as políticas de autenticação quando a autenticação de usuários e provedores de OpenID para informar as Partes Confiantes que as políticas foram realmente utilizado. "[31] Não obstante, esta questão continua a ser um vector significativo adicional para man-in-the-middle ataques de phishing.

 História

O protocolo de autenticação OpenID original foi desenvolvido maio 2005[32] por Brad Fitzpatrick, Criador do Web site da comunidade popular LiveJournal, Enquanto trabalhava na Six Apart.[33][34], Foi nomeado após o OpenID openid.net nome de domínio foi dada a Six Apart usar para o projeto.[35]LiveJournal e LiveJournal companheiro motorDeadJournal blog para postar comentários e rapidamente ganhou a atenção da comunidade de identidade digital.[36][37] desenvolvedor Web JanRain foi um defensor precoce da OpenID, fornecendo OpenID bibliotecas de software e expandir o seu negócio em torno de serviços baseados OpenID. Inicialmente denominado Yadis (um acrônimo para "Outro sistema distribuído de identidade") Suportamos OpenID logo foi implementado em comunidade
No final de junho, as discussões começaram entre os usuários e desenvolvedores de OpenID software da empresa NetMesh empresa, levando a colaboração em interoperabilidade entre OpenID e NetMesh é semelhante Identidade peso-leve (LID) protocolo. O resultado direto da colaboração foi o Yadis[38] Após uma discussão no 2005 Internet Identity WorkshopXRI/i-nomes desenvolvedores se juntaram ao projeto Yadis,[39] contribuindo com suas Extensible Resource Descriptor Sequence (XRDS) Formato para utilização no protocolo.[40] protocolo de descoberta, adotando o nome originalmente usado para OpenID. O Yadis nova foi anunciada em 24 de outubro de 2005. alguns dias mais tarde,
Em dezembro, os desenvolvedores de Identidade Sxip iniciou discussões com a comunidade OpenID Yadis /[41] depois de anunciar uma mudança no desenvolvimento da versão 2.0 de seu simples Extensible Identity Protocol (Sxip) de identidades baseado em URL como LID e OpenID.[42] Em março de 2006, JanRain desenvolveu um simples registo (SREG) de extensão para permitir OpenID primitivo perfil de câmbio[43] e em abril apresentou uma proposta para formalizar as extensões para o OpenID. No mesmo mês, os trabalhos também começaram a incorporar completa XRI suporte para OpenID.[44] Cerca de início de maio, chave de desenvolvedor OpenID David Recordon deixou Six Apart, juntando-se a VeriSign para concentrar-se mais sobre a identidade digital e orientação para a especificação do OpenID.[37][45] No início de junho, as principais diferenças entre o 2.0 e Sxip projectos OpenID foram resolvidos com o acordo para apoiar múltiplas personas OpenID pela apresentação de um provedor de identidade URL em vez de uma URL completa identidade. Com isso, assim como a adição de extensões e curso de apoio XRI, OpenID foi evoluindo para um quadro de identidade de pleno direito digital, com Recordon proclamando "  Nós vemos o OpenID como um guarda-chuva para o quadro que engloba as camadas de identificadores, a descoberta, autenticação de mensagens e uma camada de serviços que fica em cima e essa coisa toda tem a sorte de ser chamado de "   OpenID 2.0.[46] "   No final de julho, Sxip começou a fundir sua Identidade Digital Exchange (DIX) em protocolo OpenID, apresentando propostas iniciais do Atributo OpenID Exchange (AX) de extensão, em agosto.
Em 31 de janeiro de 2007, Symantec apoio anunciado para OpenID em seus produtos e serviços de Identidade iniciativa.[47] Uma semana depois, no dia 06 de fevereiro Microsoft fez um anúncio conjunto com JanRain, Sxip e VeriSign para colaborar com a interoperabilidade entre Microsoft e OpenID Windows CardSpace plataforma de identidade digital, com foco especial no desenvolvimento de uma solução de autenticação de phishing-resistentes para OpenID. Como parte da colaboração, a Microsoft se comprometeu a apoiar o OpenID em seus produtos futura identidade do servidor e JanRain, Sxip, VeriSign e se comprometeram a adicionar suporte para Microsoft Information Card[48] Em meados de fevereiro, AOL anunciou que um prestador de serviços OpenID experimental foi funcional para todos e AOL AOL Instant Messenger[49] perfil de suas soluções de identidade no futuro. (AIM) contas.


Em maio, Sun Microsystems começou a trabalhar com a comunidade OpenID, anunciando um programa de OpenID,[50] bem como entrar em um pacto de não reivindicação com a comunidade OpenID, prometendo não fazer valer qualquer de suas patentes contra a implementações de OpenID.[25] Em junho, a liderança OpenID formaram a OpenID Foundation, uma baseada em Oregon corporação em benefício público para gerir a marca e propriedade OpenID.[17] No mesmo mês, independente OpenID  

Europe Foundation foi formado na Bélgica[51] por Snorri Giorgetti. No início de dezembro, os acordos de não reivindicação foram coletados por principais contribuintes para o protocolo eo final de autenticação OpenID OpenID 2.0 e Attribute Exchange 1,0 especificações foram ratificadas em 05 de dezembro.[52]


Em 2008, meados de janeiro, Yahoo! anunciou inicial OpenID 2.0, tanto como fornecedor e como uma terceira parte confiável, liberando o prestador de serviços até o final do mês.[53] No início de fevereiro, Google, IBM, Microsoft, VeriSign e Yahoo! Se juntou à Fundação OpenID como membros da diretoria corporativa.[54] Cerca de início de maio, SourceForge, Inc. introduzido provedor OpenID e confiando apoio do partido para a liderança open source site de desenvolvimento de software SourceForge.net.[55] No final de julho, popular serviço de rede social MySpace apoio anunciado por um provedor de OpenID.[56] No final de outubro, o Google lançou o suporte como um provedor OpenID e Microsoft anunciou que Windows Live ID daria suporte OpenID.[57] Em novembro, JanRain anunciou um serviço hospedado gratuitamente, RPX Basic, que permite aos sites para começar a aceitar OpenIDs para o registo e login sem ter que instalar, integrar e configurar a fonte aberto OpenID bibliotecas.[58]

Em janeiro de 2009, o PayPal se juntou a OpenID Foundation como membro corporativo, logo seguido pelo Facebook, em fevereiro. A Fundação OpenID formado um comitê executivo e nomeados Don Thibeau como diretor executivo. Em março, o MySpace lançou seu provedor de serviços previamente anunciada OpenID, permitindo que todos os usuários do MySpace a utilizar o seu MySpace URL como uma OpenID. Em maio, o Facebook lançou sua funcionalidade terceira parte confiável,[59][60] permitindo aos usuários utilizar uma conta de login automático habilitado OpenID (por exemplo, Google) para entrar no Facebook.[61]

Veja também




Notas

  1. ^ um b c d Eldon, Eric (2009/04/14). "Single sign-on serviço OpenID ficando cada vez mais o uso» VentureBeat ". venturebeat.com. http://venturebeat.com/2009/04/14/single-sign-on-service-openid-getting-more-usage/. Obtido 2009/04/25. 
  2. ^ Bill bashburn (2008-04-22). "BBC junta-se a OpenID Foundation". http://openid.net/2008/04/22/british-broadcasting-corp-bbc-joins-openid-foundation/. 
  3. ^ Riley, Duncan (2008/01/18). "O Google oferece logins OpenID Via Blogger". TechCrunch. http://www.techcrunch.com/2008/01/18/google-offers-openid-logins-via-blogger/. Obtido 2008/03/20. 
  4. ^ Brian Krebs (2007/02/06). "Microsoft para suporte OpenID". http://blog.washingtonpost.com/securityfix/2007/02/microsoft_to_support_openid.html. Obtido 2008/03/01. 
  5. ^ "  Como faço para obter um OpenID?. OpenID Foundation. http://openid.net/get/. Obtido 2008/03/20. 
  6. ^ "Líderes de tecnologia se unem à OpenID Foundation para promover gerenciamento de identidade aberta na Web". 008-02-07. http://www-03.ibm.com/press/us/en/pressrelease/23461.wss. 
  7. ^ Bergman, Artur (2008/02/07). "OpenID Foundation - Google, IBM, Microsoft, VeriSign e Yahoo!". O'Reilly Media. http://radar.oreilly.com/archives/2008/02/openid-foundation-google-ibm-m.html. Obtido 2008/03/19. 
  8. ^ "A autenticação OpenID 1,1 Delegação #". delegating_authentication # http://openid.net/specs/openid-authentication-1_1.html. 
  9. ^ Tarjan Paulo. "Easy OpenID delegação com Yadis". http://blog.paulisageek.com/2009/06/easy-openid-delegation-with-yadis.html. Obtido 2009/06/30. 
  10. ^ Kissel, Brian (2009/12/16). "OpenID 2009 Ano em Revista". http://openid.net/2009/12/16/openid-2009-year-in-review/. 
  11. ^ Google, Inc.. "Google OpenID página de documentação da API". http://code.google.com/apis/accounts/docs/OpenID.html. Obtido 2009/04/25. 
  12. ^ Archer, Mike (04 de fevereiro de 2010). "Formatação OpenID URL". Digital Engine Software. http://digitalenginesoftware.com/blog/archives/24-OpenID-Provider-URL-Formatting.html. Obtido 2010/03/23. 
  13. ^ Bylund, Anders (17 de Janeiro de 2008). "O Yahoo! Não Profusion Mais senha!". The Motley Fool. http://www.fool.com/investing/general/2008/01/17/yahoo-no-more-password-profusion.aspx. Obtido 2008/02/14. 
  14. ^ "WikiTravel página de login OpenID". http://wikitravel.org/en/Special:OpenIDLogin. Obtido 2009/04/25. 
  15. ^ "Requisitos OpenID - Wiki Facebook Developer". http://wiki.developers.facebook.com/index.php/OpenID_Requirements. Obtido 2010/04/28. 
  16. ^ John Timmer, OpenID sendo Balkanized mesmo como Google, Microsoft assinar em.
  17. ^ um b OpenID Conselho de Administração (2007/06/01). "OpenID Foundation". OpenID Foundation. http://openid.net/foundation/. Obtido 2008/03/20. 
  18. ^ "OpenID Foundation Europe". http://openideurope.eu/. 
  19. ^ "Cessão de Marca, Serial #: 78899244". Patente dos Estados Unidos Escritório de Marcas e. 2008-05-06. http://assignments.uspto.gov/assignments/q?db=tm&sno=78899244. Obtido 2008/05/19. "Dt Exec: 2008/03/27" 
  20. ^ "Latest Status Info". Patente dos Estados Unidos e Trademark Office. 2006/03/27. http://tarr.uspto.gov/servlet/tarr?regser=serial&entry=78899244. Obtido 2008/03/20. 
  21. ^ "NetMesh: Empresa / Gestão". NetMesh. http://netmesh.us/company/management/. Obtido 2008/03/20. 
  22. ^ "OpenID Europe & Trademark Policy Logo". OpenID Foundation Europe. http://www.openideurope.eu/policies/openid-trademark-policy/. Obtido 2008/03/20. 
  23. ^ Reddig, Randy (2005/06/29). "Logo OpenID". Danga Interactive. http://lists.danga.com/pipermail/yadis/2005-June/000990.html. Obtido 2008/03/20. 
  24. ^ Fitzpatrick, Brad. "Propriedade Intelectual". http://openid.net/intellectual-property/. 
  25. ^ um b "Sun OpenID: Pacto de não reivindicação". Sun Microsystems. http://www.sun.com/software/standards/persistent/openid/nac.xml. Obtido 2008/03/20. 
  26. ^ "A VeriSign está Pacto Patente OpenID declaração não-fumadores". VeriSign. http://www.verisign.com/research/Consumer_Identity_and_Profile_Management/042160.html. Obtido 2008/03/20. 
  27. ^ Crowley, Paul (2005/06/01). "Os ataques de phishing no OpenID". Danga Interactive. http://lists.danga.com/pipermail/yadis/2005-June/000470.html. Obtido 2008/03/20. 
  28. ^ Anderson, Tim (2007/03/05). "OpenID ainda em aberto a abusos". IT Week. http://www.itweek.co.uk/2184695. Obtido 2007/03/13. 
  29. ^ Slot, Marco. "O guia do novato a OpenID phishing". http://openid.marcoslot.net/. Obtido 2007/07/31. 
  30. ^ "PIP FAQ Verisign". https: / pip.verisignlabs.com / faq.do # faq5. Obtido 2008/11/13. 
  31. ^ Jones, Mike. "Aprovado PAPE como uma especificação OpenID". OpenID Foundation. http://openid.net/2008/12/31/pape-approved-as-an-openid-specification/. 
  32. ^ Fitzpatrick, Brad (2005/05/16). "Identidade distribuída: Yadis". LiveJournal. http://community.livejournal.com/lj_dev/683939.html. Obtido 2008/03/20. 
  33. ^ Waters, John K (2007/12/01). "Spec identidade OpenID Updates". Redmond Developer News. http://reddevnews.com/news/devnews/article.aspx?editorialsid=913. Obtido 2008/03/20. 
  34. ^ "Glossário". LiveJournal Server: Informações técnicas. http://www.livejournal.com/doc/server/appx.glossary.html. Retirado 13 de outubro de 2009. 
  35. ^ Lehn, David I. (18 de maio de 2005). "18 maio de 2005". Advogato blog para dlehn. Advogato. http://www.advogato.org/person/dlehn/diary/5.html. Retirado 13 de outubro de 2009. "Eles estavam procurando um nome e conseguiu me enviar e-mail sobre openid.net direita antes eu estava indo para oferecer-lhes. Então, dei-lhes para o projeto novo e melhorado OpenID." 
  36. ^ "OpenID: um sistema de identidade realmente distribuído". Internet Archive. 2005-09-24. http://web.archive.org/web/20050924033518/www.danga.com/openid/. Obtido 2008/03/20. 
  37. ^ um b Fitzpatrick, Brad (2006/05/30). "A vida de Brad - OpenID e SixApart". LiveJournal. http://brad.livejournal.com/2226738.html. Obtido 2008/03/20. 
  38. ^ Recordon, David (2005/12/24). "Anunciamos Yadis ... outra vez". Danga Interactive. http://lists.danga.com/pipermail/yadis/2005-October/001511.html. Obtido 2008/03/20. 
  39. ^ Reed, Dummond (2005/12/31). "  Yadis de execução sem o novo software". Danga Interactive. http://lists.danga.com/pipermail/yadis/2005-October/001544.html. Obtido 2008/03/20. 
  40. ^ Reed, Drummond (2008/11/30). "XRD Begins". Igual Drummond. http://www.equalsdrummond.name/?p=172. Retirado 05 de janeiro de 2009. 
  41. ^ Hardt, Dick (2005/12/18). "As preocupações com Sxip Yadis". Danga Interactive. http://lists.danga.com/pipermail/yadis/2005-December/001873.html. Obtido 2008/03/20. 
  42. ^ Hardt, Dick (2005/12/10). "Sxip 2,0 Teaser". Identity 2.0. http://identity20.com/?p=44. Obtido 2008/03/20. 
  43. ^ Hoyt, Josh (2006/03/15). "OpenID Exchange Information + Simple Registration". Danga Interactive. http://lists.danga.com/pipermail/yadis/2006-March/002304.html. Obtido 2008/03/20. 
  44. ^ Grey, Victor (2006/04/02). "Proposta de um XRI (i-name) perfil para o OpenID". Danga Interactive. http://lists.danga.com/pipermail/yadis/2006-April/002388.html. Obtido 2008/03/20. 
  45. ^ Recordon, David (2006/04/29). "Movin 'On ....". LiveJournal. http://daveman692.livejournal.com/251286.html. Obtido 2008/03/20. 
  46. ^ Recordon, David (2006/06/16). "Moving Forward OpenID". Danga Interactive. http://lists.danga.com/pipermail/yadis/2006-June/002631.html. Obtido 2008/05/19. 
  47. ^ "O Symantec Security 2.0 Iniciativa revela identidade de 07 DEMO Conference". Symantec. 2007-01-31. http://www.symantec.com/about/news/release/article.jsp?prid=20070131_01. Obtido 2008/03/20. 
  48. ^ Graves, Michael (2007/02/06). "A VeriSign, Microsoft e parceiros para trabalhar juntos no OpenID + Cardspace". VeriSign. http://blogs.verisign.com/infrablog/2007/02/verisign_microsoft_partners_to_1.php. Obtido 2008/03/20. 
  49. ^ Panzer, John (2007/02/16). "AOL e 63 milhões de OpenIDs". AOL Developer Network. http://dev.aol.com/aol-and-63-million-openids. Obtido 2008/03/20. 
  50. ^ "Sun Microsystems anuncia o programa OpenID". PR Newswire. 2007-05-07. http://www.prnewswire.com/cgi-bin/stories.pl?ACCT=104&STORY=/www/story/05-07-2007/0004582105&EDATE =. Obtido 2008/03/20. 
  51. ^ OpenID Foundation Europe
  52. ^ "OpenID 2.0 ... Final (ly)!". OpenID Foundation. 2007-12-05. http://openid.net/2007/12/05/openid-2_0-final-ly/. Obtido 2008/03/20. 
  53. ^ "Yahoo! Anuncia a sustentação para o OpenID, usuários capazes de Acesso Múltiplo por sites da Internet com seu ID Yahoo!". Yahoo!. 2008-01-17. http://biz.yahoo.com/bw/080117/20080117005332.html. Obtido 2008/03/20. 
  54. ^ "Líderes de tecnologia se unem à OpenID Foundation para promover gerenciamento de identidade aberta na Web". OpenID Foundation (Marketwire). 2008-02-07. http://www.marketwire.com/mw/release.do?id=818650. Obtido 2008/03/20. 
  55. ^ SourceForge, Inc. (7 de maio, 2008). "SourceForge implementa tecnologia OpenID". Comunicado de imprensa. http://www.primenewswire.com/newsroom/news.html?d=142213. Obtido 2008/05/21. 
  56. ^ "MySpace anuncia apoio para 'OpenID" e introduz novas implementações disponibilidade de dados ". Business Wire. MySpace. 2008-07-22. pp 2.. http://www.businesswire.com/news/home/20080722006024/en. Obtido 2008/07/23. 
  57. ^ "A Microsoft eo Google anunciam apoio OpenID". OpenID Foundation. 2008/10/30. http://openid.net/2008/10/30/microsoft-and-google-announce-openid-support/. 
  58. ^ JanRain, Inc. (14 de novembro de 2008). "JanRain libera versão gratuita de solução líder OpenID". Comunicado de imprensa. http://www.janrain.com/press/2008/rpxnow. Obtido 2008/11/14. 
  59. ^ "Developers Developers Facebook Notícias | Facebook". Developers.facebook.com. 2009/05/18. http://developers.facebook.com/news.php?blog=1&story=246. Obtido 2009/07/28. 
  60. ^ "O Facebook Google agora aceita logins de conta". Pocket lint.com. 2009/05/19. http://www.pocket-lint.com/news/news.phtml/24185/facebook-accepting-google-login-openid.phtml. Obtido 2009/07/28. 
  61. ^ "Requisitos OpenID - Wiki Facebook Developer". Wiki.developers.facebook.com. 2009/06/26. http://wiki.developers.facebook.com/index.php/OpenID_Requirements. Obtido 2009/07/28. 

Referências

Ligações externas



Share on Google Plus

About flo

... - MEUP - maosesmaltesunhaspes...
    Blogger Comment
    Facebook Comment

4 comentários :

Mensagem do formulário de comentário: