2010/11/4 木曜日 Posted in SoftBank | No Comments »
本日11月4日、ソフトバンクの2010年冬~2011年春モデルが発表されました。 → ソフトバンクモバイル ソフトバンク 2010冬 - 2011春 新商品発表 [live.mb.softbank.jp] → ITmedia +D Mobile Android 2.2スマートフォンは6機種――ソフトバンク、2010年冬・2011年春モデル24機種を発表 [plusd.itmedia.co.jp] → GIGAZINE 【速報】ソフトバンクモバイルが2010年冬春モデルを発表、複数のAndroid2.2スマートフォンやAndroidタブレットが登場 [gigazine.net] 今回発表された新機種のうち、スマートフォンは5機種で、「GALAPAGOS 003SH」「GALAPAGOS 005SH」、エントリーモデルの「Libero 003Z」、女性ユーザー向けの「004HW」です。 DELLのタブレット端末「DELL Streak 001DL」、また発表済みの「HTC Desire HD 001HW」も冬モデル扱いなので、合計Android端末は6機種になります。 中でもGALAPAGOSシリーズは3D液晶搭載で、いったいスマートフォンで3D液晶をどのような用途に使ってくるのか注目です。 他にも通常のケータイが11端末、またDC-HSDPA方式を採用した「ULTRA SPEED」も発表されし、対応機種では下り最大42Mbpsで通信できるとのことです。 予想通りauに続き、ソフトバンクも多数のAndroid端末をリリースしてきており、スマートフォン時代の到来が感じられますね。 関連: auの2010年秋冬モデルが発表されました ドコモとソフトバンクの2010年夏モデルが発表されました auとソフトバンクが2009年春モデルを発表、auは型番を一新 Read more..2010/10/15 金曜日 Posted in SoftBank, ニュース | No Comments »
2011年2月にソフトバンクのSSLに大幅な仕様変更があるようです。 ソフトバンクのSSLは、今までは「secure.softbank.ne.jp」を挟むという、特殊な形を取ってきましたが、これがごく通常のSSL通信になるようです。 → SoftBank 携帯サイト閲覧時の重要なお知らせ [mb.softbank.jp] → ケータイ Watch Yahoo!ケータイ仕様変更、従来の携帯サイトに接続できない場合も [k-tai.impress.co.jp] → ITmedia +D モバイル Yahoo! ケータイ、2011年2月に仕様変更 ユーザーとサイト開発者に注意喚起 [plusd.itmedia.co.jp] これによって、現在SSLを利用しているサイト側には改修が発生しますが、他キャリアと合わせる形にするだけでしょうし、ドメインが同一になるため、cookieの共有が可能になるなどメリットも大きいです。 詳しい改修内容など、技術情報はこちらのページを参考にするとよいでしょう。 → SoftBank Mobile Creation WEB & NETWORK SSL/TLS [creation.mb.softbank.jp] なおTwitter情報によると、SSL環境化でWebコード形式を使っている方は、いまのうちからUnicodeのバイナリ形式に変更しておいたほうがよさそう、とのことです。 (@maru_ccさん情報提供ありがとうございます) 他にもいまブックマークされているURLが使えなくなる、x-jphone-xxxヘッダが使えなくなる(これが結構が影響大きい?)など、多くの問題がありそうなものの、1キャリアだけ特別扱いしなくてもよいという、全体としては良い方向に向かっている仕様変更だと思います。 関連: Yahoo!ケータイのかんたんログイン脆弱性について詳しく解説された講演資料「ケータイ2.0が開けてしまったパンドラの箱 」 ソフトバンクの携帯契約数の累計シェアが20%を超えたとのことです 2010年4月16日付けでソフトバンクのIPアドレス帯域に削除があったようです Read more..2010/6/14 月曜日 Posted in iPhone, SoftBank | No Comments »
いよいよ明日6月15日(火)に予約受付開始となるアップルの「iPhone 4」ですが、ようやく価格とプランが発表になりました。 本体価格は16GBモデルが4万6080円、32GBモデルが5万7600円となったようです。 → ソフトバンク iPhone 4 料金プラン [mb.softbank.jp] → GIGAZINE 「iPhone 4」、16GBモデルは4万6080円、32GBモデルは5万7600円に [gigazine.net] → ITmedia +D Mobile 「iPhone 4」の価格は16Gバイト実質0円、32Gバイト実質1万1520円から [plusd.itmedia.co.jp] 月々に支払う額ですが、パケット定額で上限まで通信を行ったことを前提として考えると、端末代金分割で16GBが月5705円、32GBが月6185円。 端末代金一括で買った場合は月3785円とのことです。 (参考にした情報はこちら) この金額だけを見ると、他のケータイと比べても結構割安な感じがしますね。 予約は明日の6月15日の午後5時から、iPhone取扱店(ソフトバンクショップや家電量販店)と、ソフトバンクオンラインショップにて受付開始とのことです。 関連: ソフトバンクが「iPhone 4」を6月24日に発売するようです iPhone サイトのデザインがまとめられた「iPhoneデザインアーカイブ」がオープンしたとのことです 本日発売のiPadをさっそく買ってきました Read more..2010/5/25 火曜日 Posted in SoftBank, ニュース, 記事紹介・リンク | No Comments »
昨日に続いて、Yahoo!ケータイのかんたんログインで成りすましを許してしまう問題についてです。 この問題を発表した徳丸さんからコメント欄に投稿をいただきまして、講演資料も公開しているとの情報をいただきました。 こちらの資料がわかりやすく、内容もかなり深く興味深いものでしたので、ぜひご紹介したいと思います。 → HASHコンサルティング WAS Forum Conference 2010講演資料 ケータイ2.0が開けてしまったパンドラの箱 [hash-c.co.jp] 大きな画面で読むには、アップ先のこちらのサイトから直接読むのが良いでしょう。 (フル画面表示もできます) → slideshare WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱 [slideshare.net] 全60ページもありますが、内容もストーリーがありドラマティック(?)で、かなり読み応えのあるものとなっています。 昨日の記事に書いたsetRequestHeaderメソッドでUserAgentの書き換えについても資料内に答えがあり、End-to-EndのSSLの場合のみ可能で、それ以外の場合は不可能なようです。 SSL以外ではひとまず機種判定で防ぐという対策はできるようですね。 ソフトバンクの端末はかなりわけのわからない状況になっている中、よくここまでの情報を調べまとめあげたと思います。本当にお疲れ様でした。 ケータイWeb開発に関わる方であれば、必ず目を通しておいた方がよい資料だと思います。 関連: Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題があるとのことです ケータイサイトのセキュリティチェック方法について解説された記事「自分でできるかんたんログインDNSリバインディング耐性のチェック」 iモードブラウザ2.0の JavaScript機能とかんたん認証を利用した不正アクセスの方法について Read more..2010/5/24 月曜日 Posted in SoftBank, ニュース, 記事紹介・リンク | 5 Comments »
以前、ドコモのiモードブラウザ2.0のJavaScript機能とDNSリバインディングとを組み合わせて、かんたんログイン認証で成りすましを行うという脆弱性を発表したHASHコンサルティング株式会社ですが、今回またソフトバンクの一部端末でも同様の問題が起きるという情報を公開したようです。 → HASHコンサルティング株式会社 Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題 [hash-c.co.jp] 影響がある機種は2006年冬モデル以降となっているのですが、その多くはサーバやアプリでHostフィールドをチェックすることで対策が可能です。 これらの端末の場合は、ドコモのiモードブラウザ2.0と同じ脆弱性ですので、既に多くの方が対応済みかと思います。 参考: → ケータイサイトのセキュリティチェック方法について解説された記事「自分でできるかんたんログインDNSリバインディング耐性のチェック」 [ke-tai.org] しかしながら、「2008年春モデル以降のシャープ製端末の大半」および「820N」「821N」「830CA」「940SC」(※現在のところ判明している機種であることに注意)に関しては、現状アプリ側での対策ができないようです。 (setRequestHeaderメソッドでHostフィールドを上書き可能なため) 取り急ぎアプリ側で取れる苦しい対応としては、ユーザエージェントで上記端末を判定して、非対応機種として弾くことくらいかなと思ったのですが、シャープ端末はシェアが大きいですし難しいでしょう。 またこれらの機種のブラウザのsetRequestHeaderメソッドでUserAgentが上書きできるかどうかが気になるところです。(もしこれができるなら、端末判定も信用できません) もちろん、即日対応可能な内容ではないでしょうが、かんたんログインから他の認証方法に移るのが確実です。 上記のサイトでは、 ・端末シリアル番号またはユーザIDなど端末固有IDをかんたんログインおよびセッション管理に使用しない ・かんたんログインを利用するユーザに「Ajax規制」を「許可しない」に設定するか、あるいは「スクリプト設定」を「off」にしないと、なりすましの危険性があると注意喚起する を解決策・回避策として挙げています。 発見者の徳丸さんはいつもケータイ関係で重要な脆弱性を発表しておりスゴイですね。 関連: ケータイサイトのセキュリティチェック方法について解説された記事「自分でできるかんたんログインDNSリバインディング耐性のチェック」 iモードブラウザ2.0の JavaScript機能とかんたん認証を利用した不正アクセスの方法について 国内ケータイ各社のcookie対応率がまとめられた記事「携帯Webのクッキー利用について調べてみたメモ」 Read more..