タグ

携帯サイトに関するpomu0325のブックマーク (6)

  • ここギコ!: 携帯サイトで位置情報の詐称を許さない方法

    Web2.0ワークショップで紹介したように、様々なケータイやPHSでユーザの現在位置が取れるようになってきていて、それを使っていろいろアプリケーションが作れるようになってきている。 その中には、実用アプリだけでなく、私も前管理人をしていたアンテナ奪取や、ケータイ国盗り合戦、Ittemiaのようなエンタメアプリも考えられるわけですが、その際に問題になってくるのが「現在位置の詐称」問題です。 ケータイ、PHSでの位置取得は、SoftBank簡易位置情報のようにHTTPヘッダ、DoCoMoのiエリアのようにPOST等で返ってくる場合もありますが、多くの場合、GETのクエリストリングとして返ってきます。 なので、一旦URLを得てしまえば、クエリストリング中の経緯度を書き換えさえすれば、簡単に詐称できてしまうのです。 実用アプリならば、飽くまで位置情報はユーザの調べる位置を現在位置とするため

  • Google App EngineとSlim3で始める携帯Web入門

    Google App EngineとSlim3で始める携帯Web入門:クラウドとフレームワークで超簡単ケータイ開発(1)(1/3 ページ) 数年前に比べケータイ向けサービス構築を支援するフレームワークやノウハウがたまってきて、そして無料または、格安でサービスを公開できる仕組み(クラウドやVPSなど)も普及している今こそ、ケータイ向けサービス開発を始めるチャンスではないでしょうか 環境が成熟した今ならケータイ向けサービスは簡単だ はじめまして、森俊夫と申します。徳島でフリーランスのプログラマをしております。最近、モバゲータウンやGREEなどのソーシャルゲーム/アプリのCMが多いですね。iPhoneAndroidを代表とするスマートフォンもいよいよ普及段階に入ってきおり、いまや、PCよりも携帯電話やスマートフォンでインターネットにアクセスする人たちの方が多いともいわれています。今ほどモバイル

    Google App EngineとSlim3で始める携帯Web入門
  • auの携帯でapplication/xhtml+xml; charset=utf-8なサイトを見ると問答無用で文字化けする - gifnksmの雑多なメモ

    ちょっとはまったのでメモ。ググっても同じような症状は見つからなかった。 手元の携帯(W51H)のezwebのブラウザはapplication/xhtml+xmlな文章の文字コードをShift_JISとしか認識してくれないようだ。HTMLヘッダの方で文字コードを指定しても文字化けをした。 <?xml version="1.0" encoding="utf-8"?> こんな感じにxml宣言で文字コードを指定していても文字化けをしていた。metaタグが無いのがいけないのかと思い, <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> てな感じで文字コードを指定しても駄目。 結局.htaccessの方をいじって解決。 AddType "text/html; charset=utf-8" .html Rewrite

    auの携帯でapplication/xhtml+xml; charset=utf-8なサイトを見ると問答無用で文字化けする - gifnksmの雑多なメモ
  • ウノウラボ Unoh Labs: 携帯とCookieドメイン

    こんばんわ五十川です。 しばらく前になりますが、ソーシャルスクラップブックclippのモバイル版をリリースしました。cippモバイルではドコモ以外は、セッション管理にCookie(のみ)を利用することにしたのですが、そのときCookieドメインではまりました、というお話。 PC向けclippのドメイン名は、トップページなどのユーザ共通ページは「clipp.in」、ユーザ個別のページは「{username}.clipp.in」(例えばclipp-info.clipp.in)となっています。ケータイサイトをマルチなサブドメインにする例はあまり多くないと思いますが、clippモバイルでは、ルーティング直すのめんどくさいという怠け者な理由で、PC版のドメイン名がそのまま使えればいいなと思って取り掛かりました。しかし、その目論見はあっさりと破綻することになるのでした。 以下の内容は手元の数多くない端

  • ke-tai.org > Blog Archive > iモードブラウザ2.0のJavaScript機能とかんたん認証を利用した不正アクセスの方法について

    iモードブラウザ2.0のJavaScript機能とかんたん認証を利用した不正アクセスの方法について Tweet 2009/11/26 木曜日 matsui Posted in ニュース, 記事紹介・リンク | No Comments » フォーラムに複数の方からタレコミをいただきました。 (情報提供ありがとうございます) ドコモのiモードブラウザ2.0に搭載されているJavaScript機能と、かんたん認証を組み合わせた不正アクセスの方法について話題になっているようなので、ご紹介させていただきます。 まず時系列的にはこちらのエントリーが発端となっているようです。 → mpw.jp管理人のBlog iモード専用サイトのhtmlソースの閲覧方法 [mpw.jp] JavaScriptDNSの書き換えを使って、IPアドレス制限がかけられたサイトからhtmlソースを抜き出す方法がまとめられていま

  • [XHTML] 携帯サイト(ガラケー)用 XHTML仕様まとめ

    各キャリアの最小サイト構成サンプルと備考 Docomo XHTMLバージョンにより、DOCTYPE宣言内のLocale部分の数値が変わる。 content-typeがapplication/xhtml+xmlでないとXHTMLとして認識されない。 Content-Length(ファイルサイズ)が必須。サーバーが付けてくれない場合はmeta手書き。 HR要素のsize属性/height属性の値に関わらず、常に0.5emのマージンを取る。 <?xml version="1.0" encoding="Shift_JIS"?> <!DOCTYPE html PUBLIC "-//i-mode group (ja)//DTD XHTML i-XHTML(Locale/Ver.=ja/1.0) 1.0//EN" "i-xhtml_4ja_10.dtd"> <html xmlns="http://www

    [XHTML] 携帯サイト(ガラケー)用 XHTML仕様まとめ
  • 1