タグ

2016年2月2日のブックマーク (4件)

  • SwiftでAPIクライアントをつくる (Alamofire+ObjectMapper) - Qiita

    フレームワークの取り込み方は、割愛します。 詳しくは、下記の記事が参考になります。 http://qiita.com/yuta-t/items/97fe9bc2bf2e97da7ec1 2. DTOクラス(レスポンス)を作成する。 Search APIのレスポンス(JSON)は、下記のとおりです。 results部分がJSON Array(配列)になっています。 { "resultCount": 1, "results": [ { "artistId": 671759255, "artistName": "サザンオールスターズ", "artistViewUrl": "https://itunes.apple.com/jp/artist/sazanorusutazu/id671759255?uo=4", "artworkUrl100": "http://is5.mzstatic.com/im

    SwiftでAPIクライアントをつくる (Alamofire+ObjectMapper) - Qiita
  • Androidの暗号化ライブラリConcealを使ってみる - Qiita

    重要なデータを保存するときは暗号化しよう Androidで重要なデータをSharedPreferenceや内部ストレージに保存する際、セキュリティを考慮して暗号化した値を保存することが好ましいです。 「Android AES」とかでググれば色々な例は出てきますが、秘密鍵をソース内にベタに書いてたりする微妙なコードも多いので注意です。 で、調べるうちに、Facebookが公開しているConcealという暗号化ライブラリに行き着きました。 ソースを全部読んでるわけではないですが、 APIがシンプル Android 4.3以前の端末で標準の暗号化ライブラリより高速 暗号化アルゴリズムはAES-GCM 実装はOpenSSLのもので、JNI経由でネイティブコードで実行する 暗号化に使う秘密鍵は初回に生成し、SharedPreferencesに保存している Androidの既知の乱数生成関連の不具合に

    Androidの暗号化ライブラリConcealを使ってみる - Qiita
  • Androidアプリにおけるデータセキュリティを考える | ギャップロ

    みなさまこんにちは。再びデータセキュリティについての記事になります。 前回のiOSアプリにおけるデータセキュリティを考えるに続いて今回はAndroidにおけるデータセキュリティに関して施策と機能、情報処理推進機構(IPA)発のAndroidの脆弱性学習・点検ツールであるAnCoLeについてもご紹介したいと思います。 パスワードやトークン等の扱い 一般にパスワードベースの認証を行っているサービスでは、再びパスワードを入力しなくていいようにパスワードを保存しておくことや、OAuth等でトークンを保存しておくことがあると思います。 そこでまず考えたいことは極めてセンシティブな情報であるパスワードを保存しなくて良いのなら保存しない方がいいということです。 もしも当にパスワードを保存する必要があるのであれば、パスワードの暗号化、暗号化鍵の取り扱い方等の対策が必要になってきます。 あるいはトークンを

    Androidアプリにおけるデータセキュリティを考える | ギャップロ
  • DeNAのゲーム開発を支える Game Backend as a Service

    昔からシステムは常に問題なく使えて当然のように思われてきました。しかし現実には、現在に至るまでアプリケーションが落ちることが想定されていないシステムも少なくありません。 ステートレスなアプリケーションの場合、落ちることが想定されているシステムでは、アプリケーションを複数個並べることでそのうちのいくつかが落ちてしまっても、アプリケーション利用者には影響が無いように作られています。一方でHTTPセッションというステートフルな情報を持つアプリケーションはどうでしょうか? セッションでは、ステートフルなアプリケーションにおいて、落ちても問題ないアーキテクチャとはどのようなものになるのかを紹介します。

    DeNAのゲーム開発を支える Game Backend as a Service