アカウント名:
パスワード:
最近、Bluetooth搭載ケータイがモバイルルーターに――KDDIの「Bluetooth/無線LAN変換ルータ」 [itmedia.co.jp]という記事を見て、携帯の固有IDとの関係で色々と面白いことになるかもしれないと思ったんですが。
携帯機器のIPアドレスからPC発の偽装されたHTTPリクエストヘッダが送られてくるようになると、お気楽に携帯固有IDでの識別に頼ってる日本のガラパゴス携帯コンテンツ業界にとって激震じゃないかと。
まあ、実際には色々と制約をつけたり、IP範囲変えたりするんでしょうね。
携帯電話からWAPブラウザを使うときは専用のAPNで繋いで、HTTPプロキシを通して携帯IPから出て行きます。テザって使うときは別のGWを使って直接インターネットに出ます。キャリアのプロキシがDPIによって偽装UIDを完全に遮断することができていれば大丈夫、ということになってます。
これが実際に破られたのが、昨年の"iモードブラウザ2.0"事件 [srad.jp]です。XmlHttpRequestを使うことでGWに書き換えられないようにUIDを偽装することができたため、対象機種のWAP接続が遮断され、数日のうちに複数回のアップデートが行われる事態となりました。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
この機器は? (スコア:0)
最近、Bluetooth搭載ケータイがモバイルルーターに――KDDIの「Bluetooth/無線LAN変換ルータ」 [itmedia.co.jp]
という記事を見て、携帯の固有IDとの関係で色々と面白いことになるかもしれないと思ったんですが。
携帯機器のIPアドレスからPC発の偽装されたHTTPリクエストヘッダが送られてくるようになると、
お気楽に携帯固有IDでの識別に頼ってる日本のガラパゴス携帯コンテンツ業界にとって激震じゃないかと。
まあ、実際には色々と制約をつけたり、IP範囲変えたりするんでしょうね。
たいていテザリングだとGWを通さないです (スコア:5, 興味深い)
携帯電話からWAPブラウザを使うときは専用のAPNで繋いで、HTTPプロキシを通して携帯IPから出て行きます。テザって使うときは別のGWを使って直接インターネットに出ます。キャリアのプロキシがDPIによって偽装UIDを完全に遮断することができていれば大丈夫、ということになってます。
これが実際に破られたのが、昨年の"iモードブラウザ2.0"事件 [srad.jp]です。XmlHttpRequestを使うことでGWに書き換えられないようにUIDを偽装することができたため、対象機種のWAP接続が遮断され、数日のうちに複数回のアップデートが行われる事態となりました。