タグ

UDIDに関するDNPPのブックマーク (5)

  • iOS 6時代のUUID事情

    今日リリースされたiOS 6, マップやPassbookが目立った新機能だが、UDID/UUID周りについても重要な変更が行われている。 これらについてまとめておく。 UDIDへのアクセスは基的にNG. UDIDへのアクセスはiOS 5から非推奨とされている。 公式リファレンスでは、CFUUIDRefを生成し、アプリ内で保存するなどの方法をこれまでには紹介されていたが、iOS 6ではフレームワーク側でUDIDにかわるID(どれもUUID)を用意している。 + [NSUUID UUID] 従来のCFUUIDRefのObjective-C版と考えていいだろう。クラス・メソッドの+UUID を呼び出せば、UUIDが新規に生成される。 NSString、バイト列に変換するインスタンス・メソッドも用意されている。 ただし、CFUUIDRefとToll-Free bridgeではない。 UIDevi

    iOS 6時代のUUID事情
    DNPP
    DNPP 2012/09/25
  • UDIDが使えなくなりそうなので、UIIDを使えるようにしました

    ■2012/11/11追記 iOS 6より[[UIDevice currentDevice] identifierForVendor]というAPIAppleより提供され、よりプライバシーに配慮した上により安全な方法で自分の開発したアプリケーションを利用するユーザーを個別に認証することが可能になりました。それに伴い拙作のライブラリもidentifierForVendorが利用可能であればこちらを利用するように修正いたしました。今後はこのidentifierForVendor(または広告APIなどを作る場合であれば[[UIDevice sharedManager] advertisingIdentifier])が個体認識の主流になっていくと思われます。identifierForVendorとadvertisingIdentifierの仕様まとめは http://stackoverflow.c

  • アップル、iOS端末ユーザーのプライバシー保護で方針変更 - 「iOS 5」ではUDIDの利用を推奨せず - WirelessWire News(ワイヤレスワイヤーニュース)

    アップル、iOS端末ユーザーのプライバシー保護で方針変更 - 「iOS 5」ではUDIDの利用を推奨せず 2011.08.22 アップル(Apple)のiOS向けアプリで、これまでユーザーの識別に利用されてきた固有の識別番号(UDID)へのアクセスが、秋にリリースを予定される「iOS 5」では許可されなくなる可能性が浮上している。 アップルは米国時間19日、アプリなどの開発者向けに配布しているiOS 5のベータ版(バージョン6)を公開したが、これに合わせて「iOS 5で廃止される機能」のなかにUDIDを使った端末の識別が含まれることを明らかにした。ユーザーIDの識別を必要とするアプリの開発者に対しては、同社はそれぞれが独自に識別の仕組みを組み込むようにアドバイスしているという。 iOS端末のUDIDは、個々の端末でのアプリやウェブの利用状況を追跡するために用いられるもので、ソーシャルゲーム

  • 携帯版「クロネコメンバーズのWebサービス」クイックログイン機能の脆弱性への対応について | ヤマト運輸

    2010年10月25日 お客様各位 いつも「クロネコメンバーズのWebサービス」をご利用いただきありがとうございます。 このたび、携帯版「クロネコメンバーズのWebサービス」に脆弱性が見つかり、下記の通り対応いたしましたのでお知らせいたします。メンバーズの皆様にはご心配をお掛けしましたことを深くお詫び申し上げます。 記 脆弱性の内容 携帯版「クロネコメンバーズのWebサービス」のクイックログイン機能をご利用の場合、一部のスマートフォンから特定のアプリケーションを利用し、特定の操作を行うことで、ご人とは別の方がログインできてしまうことが判明いたしました。 影響範囲 過去のデータを確認することで上記アプリケーションの影響調査は完了しており、1名のお客様が、2名のお客様からログインされたことが確認できました。該当のお客様については個別に対応いたしております。 対応方法 (1)10月19日(火)

    携帯版「クロネコメンバーズのWebサービス」クイックログイン機能の脆弱性への対応について | ヤマト運輸
  • ヤマト運輸の対応が素晴らしかった

    クロネコヤマトモバイルサイトで情報流出があり読売新聞で取り上げたられた件に関し、早速ヤマト運輸で対応が取られ、発表がありました。 携帯版「クロネコメンバーズのWebサービス」クイックログイン機能の脆弱性への対応について|ヤマト運輸 この対応の素晴らしさは、タイトルでわかります。「脆弱性への対応」と書かれていて、ヤマト運輸のシステム側に不具合があったことを自ら認めて発表しています。 自らのミスを被害者に見せかける「プロの脆弱性対策」を使うのであれば、ここは「スマートフォンのアプリを利用したなりすましによる不正ログインについて」などと発表してもおかしくありません。 今回の件は読売新聞でも「iPhoneで人の情報丸見え…閲覧ソフト原因」と報道されているわけで、閲覧ソフトに責任転嫁するのは簡単な状況でした。それでもヤマト運輸は自らシステムの「脆弱性」だと認め、どういう状況で発生したのかまで発表しま

    ヤマト運輸の対応が素晴らしかった
  • 1