tag:blogger.com,1999:blog-69854354376607403082024-10-07T14:37:51.093+09:00リスクファインダーブログRiskFinderはAndroidアプリの脆弱性診断WEBサービスです。500項目以上のチェックでアプリの脆弱性や問題を検出し、セキュアなアプリ開発をサポートします。いさわhttp://www.blogger.com/profile/09695484922133643057[email protected]Blogger45125tag:blogger.com,1999:blog-6985435437660740308.post-19074577429516541452016-10-24T20:58:00.000+09:002016-10-24T20:58:01.665+09:00情報処理安全確保支援士または、登録情報セキュリティスペシャリストの登録が始まった。本日10月24日に、国家資格「情報処理安全確保支援士」取得についての資料がIPAで公開されました。
IPA:国家資格「情報処理安全確保支援士」
~経過措置対象者向けの初回登録申請の受付を本日から開始~
英語名は、Registered Information Security Specialist (RISS)」。通称は「登録情報セキュリティスペシャリスト(登録セキスペ)だとか.... 色々名前が出過ぎて覚えにくい...
(RISSのロゴマーク)
細かい内容は上記を見て頂くとして、自分が気になったことをまとめると
受付期間:10月24日(月)~1月31日(火曜日)
申告書類送付したら1カ月程度で、受付た旨と以後の審査スケジュールが電子メールで来る。
登録書交付に合わせ今後の講習案内お知らせが届く(4月1日登録)→支援士情報公開
申請できる資格試験を持っている人は2がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-8904787233922221112016-07-29T15:52:00.000+09:002016-07-29T15:52:25.126+09:00RiskFinder 6.0(2016年7月版)リリース
本日、RiskFinder 6.0(2016年7月版)をリリースしました。
今回は新たに追加された機能や情報について簡単にお知らせしたいと思います。
2016年7月版での主な変更点について
今回の更新では、第三者モジュールの問題に対するリスク検出機能を中心に強化しています。
最近のアプリ開発は、第三者が公開しているライブラリを利用して新たに開発するコード量を減らし、開発期間を短縮するのが主流になっています。
しかしライブラリに脆弱性があった場合、これを利用するアプリも同じ脆弱性を持つことになってしまいます。開発者はライブラリの内部実装を知る術がありませんので、アプリのリリース前にライブラリの脆弱性に気づくことはほぼ不可能です。
このような状況が脆弱性のあるアプリがリリースされてしまう一因となっています。
実際に、アプリ開発用のフレームワークが提供するライブラリに脆弱性が発見さAnonymous[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-26447512737830478972016-07-04T18:08:00.000+09:002016-07-04T18:08:17.969+09:00情報処理セキュリティスペシャリスト試験に合格しました。会社のブログで情報処理試験合格したー!という記事を書くのはどうかと思ったのですが、家に合格証が届いて結構嬉しかったので....
試験を受けた動機
情報処理試験は、情報処理2種を学生の時取ったきりで、他の資格は持ってませんでした。私の年代だと、会社で取れとか言われたりしないと、仕事と関係ある知識は自分で覚えるし、資格持っている=仕事ができるわけでもないしといった世代です。試験とかはまったく関心がなかったのですが、
今年の初めに、情報処理安全確保支援士というのができるというニュースがでました。「士」ということで、会計士とか税理士とかと一緒で、持っていないと出来ない仕事をこれから作るという話もあり、そうなると、できない仕事ができるとまずいなぁ、逆に何かセキュリティ的な仕事にチャンスがあるかな?と思い、過去問題をチラッとみてみたら、なんか数学の集合記号とか出てるし、なんか見たことあるけどがくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-38466307018354303312016-05-31T18:11:00.000+09:002016-05-31T18:13:27.471+09:00IPAにアンドロイドアプリの脆弱性報告をした話昨日(2016/5/30)日、IPAより「DMM.com証券製の複数の Android アプリにおける SSL サーバ証明書の検証不備の脆弱性」が公開されました。
https://jvn.jp/jp/JVN40898764/
今回この脆弱性は、リスクファインダー株式会社から報告させて頂きましたので、この件につきまして経緯や脆弱性報告手順について記載したいと思います。
SSLサーバ証明書の検証不備の脆弱性は、前から定期的に報告されていますが、なかなか減りません。アンドロイドアプリの脆弱性検査ツールを販売していていつも思うのは、自分の会社のソフトは大丈夫と思い込んでいる人が多い事です。
特に銀行や証券会社等は、お金を取り扱う会社ですので、セキュリティホールが見つかると顧客の資産に影響を与えます。
今回はDMM.com証券での脆弱性でしたが、過去には
百五銀行 がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-19513058832323051912016-05-31T10:18:00.000+09:002016-05-31T10:18:45.714+09:00Androidアプリセキュア開発セミナーを開催します
半年にごとにセキュアスカイ・テクノロジーさんと共催しているAndroidアプリセキュア開発セミナーのお知らせです。
Nのプレビュー3が公開になっていますが、今回もセキュリティ周りの変更がいくつかあるようです。まだ正式リリースではないのできちんと説明することはできませんが、予告編的なお話はしてみたいと思っています。
概要
日時:2016年6月15日(水)10:00-17:00 (9:30受付開始)
会場:セキュスカイ・テクノロジー社セミナールーム(PMO 神田司町2F)
対象:Androidアプリケーションの企画、設計、開発のリーダー、およびマネージャ
費用:50,000円/人(税抜き)
詳細はこちら
すっかり恒例となったこのセミナですが、Androidアプリを開発する上で開発者が犯しがちな誤りや、Androidが提供するセキュリティの仕組みや限界について説明しつつ、セキュアAnonymous[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-64825535322270272082016-05-23T10:49:00.000+09:002016-05-23T10:49:04.661+09:00ワイヤレスジャパン2016に出展します
今週水曜日から開催のワイヤレスジャパン(イベント詳細はこちら)。
リスクファインダー社も出展します!
ということで、今回は出展のお知らせです。
開催概要
開催日時:2016年5月25日(水)〜5月27日(金)10:00〜18:00(最終日17:00終了)
開催場所:東京ビッグサイト 西3・4ホール / 会議棟
ブース番号:6-2-8(日本Androidの会)内
注意:
5月20日現在、出展者情報では、日本Androidの会は ブース3-2-6 で出展すると記載されていますが、変更になっています。6-2-8が正解ですのでお間違いのないように!
ブースでは「 Androidアプリの脆弱性診断ウェブサービス RiskFinder」をご紹介します。
RiskFinderはリリースから3年経ちますが、当初から比べると大きく進化しています。
今回は近日リリース予定の新版を展示しますのでAnonymous[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-73608671535823647602016-04-27T13:08:00.000+09:002016-04-27T13:08:24.419+09:00AndroidMで追加された、クリアテキスト機能についてGoogle Developer Blogの方で先日、「Protecting against unintentional regressions to cleartext traffic in your Android apps」という記事が投稿されました。セキュリティに関する事ですので、翻訳をしました。
要約すると、Android N のNetwork Security Config機能でこのあたりまた拡張されるのですが、Android Mでも平文通信を禁止するクリアテキスト機能は使用可能で、サードパーティのライブラリ等は影響うけるからそろそろ対応してね。という感じです。
クリアテキストという用語はあまり聞きなれない用語になりますが、「平文」と置き換えるのが一番いいと思います。クリアテキスト通信→平文通信となります。
検証等、動作確認はしていませんが、以下翻訳(超訳?)です。興味がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-34404973316845838432016-03-14T21:33:00.001+09:002016-03-14T21:33:52.028+09:00Network Security Configurationについて - Android N3月10日にAndroid NのPreview版がリリースされました。ようやくAndroid Mのセキュリティ回りの調査が一段落したと思っていたのに(全然調査内容ブログで書けてませんが…)もた調査の始まりです
Android Mの時は、Runtime-Permissionという大きな機能が追加されました。現在ざっと見た感じ、NはMのような大きな変更はありませんが、それでも調査が必要な項目がいっぱいありました。皆さんマルチウインドウを色々試して盛り上がっているのを横目に、地味なセキュリティ回りの調査です。
今回のセキュリティ回りで目を引いたのが、「Network Secure Config」という機能です。
公開されているアンドロイドアプリは脆弱性がいっぱいですが、特にHTTPS通信の証明書の検査不備はひどいもので、IPAから注意喚起が出るほどです。
プレス発表 【注意喚起がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-54076700582604509962016-02-18T22:13:00.000+09:002016-02-19T13:06:54.998+09:00RiskFinder6.0 JSSEC対応版リリース
本日、RiskFinder6.0 JSSEC対応版をリリースしました。
ここでは、RiskFinder6.0 JSSEC対応版で新たに追加された機能や情報、リリースの経緯などについて簡単にお知らせしたいと思います。
JSSEC対応版とは
<!--[if gte mso 9]>
0
0
1
13
80
タオソフトウェア株式会社
1
1
92
14.0
96
<![endif]-->
<!--[if gte mso 9]>
Normal
0
10 pt
0
2
false
false
false
EN-US
JA
X-NONE
Anonymous[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-84118592528996408502016-01-22T19:38:00.001+09:002016-01-22T19:38:13.778+09:00WifiInfo.getMacAddressが常に02:00:00:00:00:00を返す件(Android 6.0)
Android6.0でBluetoothとWifiのMACアドレスの扱いが変更になりました。
Android 6.0 Changes のAccess to Hardware Identifierに記載があります。
少量なので簡単に翻訳してみました。
ユーザデータ保護のため今回のリリースからAndroidはアプリケーションがWi-FiおよびBluetoothのAPIを使用して端末固有識別子へのアクセスする機能を削除しました。
WifiInfo.getMacAddress()とBluetoothAdapter.getAddress()メソッドは02:00:00:00:00:00を返します。
近距離外部のデバイスのBluetoothやWifiのハードウェア識別子にアクセスするには、ACCESS_FINE_LOCATION や ACCESS_COARSE_LOCATIONの権限をがくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-84577985579000865562016-01-18T17:33:00.000+09:002016-01-18T17:33:27.094+09:00ソフトウェアデザイン2月号にアンドロイドのランタイムパミッションの記事を書きました。Software Designには、年に1回程度記事を書かせて頂いています。
現在発売中の2016年2月号には、「コミュニティメンバーが伝える Androidで広がるエンジニアの愉しみ」企画の第二回として、「Android6.0の新しいセキュリティモデル」について書かせていただきました。
ランタイムパミッションに関しては、話題が多いため、6ページという制限内では、細かい所や、あまり知られていないマニアックな点等は記載できませんでしたが、ソフトウェアデザインという雑誌は、様々な分野の方が読まれるため、あまりアンドロイドに詳しくない方でもわかるような内容になっております。
特集が、MySQLとPostgresSQLです。この辺りの古くて、でも使われている物は、新しく本になったり、ブログ等で記載する人も少ないので、最新情報をなんとなく耳に入れておくのが難しいです。そういった意味で結構がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-24469959660286335432016-01-13T18:34:00.000+09:002016-01-13T18:34:14.027+09:00Android6.0 互換モード(4) 端末情報取得はヌルポ系互換モード:「Android6.0以上の端末で、インストールタイムパーミッションモデルで実行しているアプリケーションが、端末の設定画面から、特定のパーミッションをはく奪された時」の動作確認記事4本目です。
前回までの記事です。互換モードの詳しい説明については(1)を参照してください
ランタイムパミッションの互換性(1)
Android6 互換モード(2):カメラAPIへのアクセスはRuntimeException
Android6 互換モード(3) コンテントプロパイダーの動作
互換モードの動作は、仕様把握するよりも、さっさとランタイムパミッション対応に移行したほうがいいと思うので、あまりブログ記事にしても仕方ないと思っているのですが、ガッツリ色々と調べたので備忘も含めて記事にしております。
今回は、READ_PHONE_STATEパミッションが必要なメソッドの互換がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-76662342370065731452016-01-12T17:03:00.000+09:002016-01-19T10:58:44.819+09:00BoringSSLが採用されたAndroid6.0についてAndroid6.0でOpenSSLライブラリから、BoringSSLライブラリに移行をしました。
Android6.0 Changesの所にBoringSSLについての記載があるのですが、さらっと書いてあり、まぁそういうことねでさらとスルーしがちですが、具体的にどういう事なの?という事がはっきりしなかったので検証を以前行いました。
そういえばブログに記載してなかったなーと気が付いて、もう、Android6.0ネタも旬はすぎているので、誰か記事にしているだろうと思って、ググってみましたが誰も書かれていなかったので、ちょっと掘り起こして記事にしてみました。
(調査してから、期間をあけてブログに書くのはだめですね、色々と忘れてしまっています)
Android6.0 Changes
Andoid6.0のChangesのBoringSSL部分は短いので全訳すると以下となります。
がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-4709200975694425122016-01-06T12:41:00.000+09:002016-01-06T20:27:50.574+09:00CEC様主催の「ソフトウェア品質生産性向上セミナー」でRiskFinderのお話をします
皆様、新年あけましておめでとうございます。
リスクファインダー株式会社の初めてのお正月です。
今年も良い年になりますように。
さて早速ですが、1月25日にCEC様主催のセミナ「ソフトウェア品質生産性向上セミナー 〜IoTのセキュリティ課題を解決する4つのソリューション〜」でRiskFinderのご紹介をさせて頂くことになりました。
開催概要は以下のとおりです。
【日時】 2016年1月25日(月)13:30-16:40(13:00受付開始)
【開催場所】株式会社シーイーシー 恵比寿セミナールーム
東京都渋谷区恵比寿南1-5-5 JR恵比寿ビル8F(駅徒歩0分)
【参加費】 無料
【詳細・申し込み】http://www.proveq.jp/event/20160125
今回はセミナで話す内容の予告です。
2015年もAndroidアプリの脆弱性関連報告はAnonymous[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-79030784745717050902015-12-16T11:36:00.000+09:002015-12-16T11:38:19.264+09:00RiskFinder6.0リリース
本日、RiskFinder6.0をリリースしました。
ここでは、RiskFinder6.0で追加された機能や情報について簡単にお知らせしたいと思います。
製品名ついて
これまでRiskFinderの製品名にバージョン番号は含まれていませんでしたが、本バージョンからバージョン番号を加えることにしました。
RiskFinderのバージョン番号はRiskFinderが対応するAndroidのバージョン番号です。こうすることで、今使っているRiskFinderがどのOSバージョンのリスクを検出できるのかが一目でわかるようになります。
ログイン画面に製品名が表示されるので一目瞭然です。
本日リリースのRiskFinder6.0は、Android6.0(Marshmallow)の仕様変更に対応した版ということになります。
変更点の概要
RiskFinder6.0に追加された数多くのAnonymous[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-59518607594712783392015-12-01T18:28:00.001+09:002015-12-01T18:35:39.515+09:00Android6 互換モード(3) コンテントプロパイダーの動作互換モード:「Android6.0以上の端末で、インストールタイムパーミッションモデルで実行しているアプリケーションが、端末の設定画面から、特定のパーミッションをはく奪された時」の動作確認記事三本目です。
「ランタイムパミッションの互換性(1)」
Android6 互換モード(2):カメラAPIへのアクセスはRuntimeException
連絡先アクセス(コンテントプロパイダー経由)での動作を調査してみました。
結論としては、読み込み時は取得したCursorのsizeが0となりあまり影響はないといった感じです。
以下調査結果です。
互換モードでどのような動作をするかを調査するために、targetSdkVersion=21で作成したアプリをAndroid OS 6.0の端末にインストールし、設定画面より電話帳のアクセス(READ_CONTACTS及びがくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-26203583006067539872015-11-30T18:37:00.001+09:002015-11-30T18:37:25.472+09:00Android6.0で削除、追加されたパーミッション(最終版)Android 6.0で変更になったパーミッションに続いて、削除、追加されたパーミッションです。
前回と同じく、Nexus5X,Nexus6Pで吸い出した物です。
削除されたパミッション
PermissionProtection Level
android.permission.DOWNLOAD_WITHOUT_NOTIFICATIONnormal
android.permission.ACCESS_ALL_EXTERNAL_STORAGEsignature
android.permission.GRANT_REVOKE_PERMISSIONSsignature
android.permission.BROADCAST_SCORE_NETWORKSsignatureOrSystem
がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-11008495756148156282015-11-27T16:56:00.001+09:002015-11-27T17:36:01.274+09:00Android 6.0でプロテクションレベルが変更になったパーミッション(最終版)Android 6.0でRuntime-Permissionモデルが導入されました。このモデルはユーザーに許可を求めるダイアログを出すので、あまり出すとユーザにとって、うざいと思われるのを嫌ってか、多くのパミッションが、dangerousからnormalに変更になりました。
normalパミッションは、はく奪したりできないし、ユーザに知られることなく(ツールを使えば見れますが)使う事ができます。
プライバシー情報を取得可能な、normalパミッションは本当にいやだなーと思います。
ググるとAndroid M Preview版の時の物を公開されている方がいらっしゃいますが、それから変更も加わってますし、Googleのドキュメントも信用できませんので、最終版という事で、Nexus5Xm,Nexus6Pから吸い出した物をアップします。(android. permissionと、がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-34992953712361173802015-11-25T14:10:00.000+09:002015-11-25T14:10:01.430+09:00Androidアプリセキュア開発セミナーを開催します
半年にごとにセキュアスカイ・テクノロジーさんと共催しているAndroidアプリセキュア開発セミナーのお知らせです。
今回はいつもの内容に加えて、Android 6.0で大きく変更されたパーミッションまわりのお話などもさせていただきたいと思っています。
概要
日時:2015年12月9日(水)10:00-17:00 (9:30受付開始)
会場:セキュスカイ・テクノロジー社セミナールーム(PMO 神田司町2F)
対象:Androidアプリケーションの企画、設計、開発のリーダー、およびマネージャ
費用:50,000円/人(税抜き)
詳細はこちら
このセミナでは、Androidアプリを開発する上で開発者が犯しがちな誤りや、Androidが提供するセキュリティの仕組みや限界について説明しつつ、セキュアなAndroidアプリを開発するためのポイントについてお話します。
座学なのであまりAnonymous[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-41175600161651626062015-11-23T15:20:00.000+09:002015-11-23T23:24:40.921+09:00ABCD金沢の講演資料 (Android6.0のセキュリティ)2015/11/22-/23日に金沢にて、ABCD 2015 Kanazawaが開催されました。(ハッシュダグ #ABCD2015K)
来場者募集をした当初は、参加登録者約20名程度でとまっておりましたが、最終的には80名となり、会場も結構賑わい大盛況でした。
22日にAndroid Securityについて講演させて頂きました。
その発表資料となります。
ダウンロード(PDF): Android 6.0のセキュリティ事項
私も色々な講演を聞けてとても有意義な二日間でした。
ありがとうございました。
2015/11/23
追記:上記PDFですが、誤ってアクセス制限がかかっていました。
解除しましたのでどなたでもダウンロード可能です。
がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-1804395009698137752015-11-18T21:51:00.000+09:002015-11-18T21:51:09.773+09:00Android6 互換モード(2):カメラAPIへのアクセスはRuntimeExceptionAndroid6.0でランタイムパミッションモデルについて、調査した事項を色々と情報共有しています。
先日の「ランタイムパミッションの互換性(1)」の記事のタイトルに1とついていますが、今回はその2で、カメラAPIの互換モードについてです。互換モードとは、一言で言えば、「Android6.0以上の端末で、インストールタイムパーミッションモデルで実行しているアプリケーションが、端末の設定画面から、特定のパーミッションをはく奪された時の事を言います。」詳しくは「ランタイムパミッションの互換性(1)」を参照してください。
結論から言えば、飛びます。カメラアプリは要修正です。Android Developer Siteでは、互換モードでは、ContentProvider系では0件を返したりして、それなりに動くと書いてありますが、何故かカメラは飛びます。
以下調査結果です。
がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-59148420052652752942015-11-17T19:02:00.000+09:002015-11-18T17:35:12.443+09:00CheckSelfPermissionの注意事項Android 6.0(マシュマロ)でランタイムパミッションが導入され、ランタイムパミッション周りのメソッドが新規追加されました。
主に以下のメソッドに対して、アンドキュメント動作やサポートライブラリを含めると色々と注意事項があるので、個々に解説したいと思っております。
checkSelfPermission()
shouldShowRequestPermissionRationale()
requestPermissions()
CheckSelfPermission
int checkSelfPermission (String permission)
アプリケーションが指定したパミッションを持っているかを判断するメソッド
パーミッションが取得済の場合は、PERMISSION_GRANTED
パーミッションが未取得の場合は、がくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-80944094602577240902015-11-13T21:13:00.001+09:002015-11-13T21:20:25.864+09:00ランタイムパミッションの互換性(1)Android OS 6.0(Marshmallow)でランタイムパーミッションが導入されましたが、Android OS 6.0端末を持っているのは、ほんの一握りのユーザです。現状ではAndroid6.0以下も考慮しつつアプリケーションを作成していく必要があります。
ランタイムパーミッションの互換性及び注意事項について、以下の二点に関して記載していきたいと思います。
互換モードの動作
サポートライブラリ―
互換モードとは
互換モードとは、Android6.0以上の端末で、インストールタイムパーミッションモデルで実行しているアプリケーションが、端末の設定画面から、特定のパーミッションをはく奪された時の事を言います。(わかりにくい)
※「互換モード」という用語は、わかりにくくあまり良くない気もしますが、Developer Previewの説明でそのような記載がGoogleにありがくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-27404632392152472192015-11-11T18:34:00.001+09:002015-11-11T18:55:38.973+09:00Android6.0でMODE_MULTI_PROCESSが非推奨になったので、プリファレンスのモード指定は、MODE_PRIVATE一択になりました。
Android6.0 (Marshmallow)で、MODE_MULTI_PROCESSが非推奨になりました。
http://developer.android.com/intl/ja/reference/android/content/Context.html#MODE_MULTI_PROCESS
MODE_MULTI_PROCESS、プレファレンスファイルを作成する時などに、getPreferences等のメソッドの引数に指定されるファイルアクセスモードで、AndroidOS3.0の時に新しく追加され、複数のプロセスから同じプレファレンスファイルにアクセスする時に使用します。
今回、以下のような説明が記載されていました。
API Level23で非推奨
MODE_MULTI_PROCESSは、異なったプロセス間での同時修正を両立するためのメカニズムを提供しません。さらにがくhttp://www.blogger.com/profile/07926687674936644416[email protected]tag:blogger.com,1999:blog-6985435437660740308.post-525907852585708572015-11-10T18:04:00.000+09:002015-11-18T17:30:42.566+09:00アンドロイドアプリからデバイスロック画面の呼び出し: Confirm Credential
アンドロイドもう8歳らしいです。昔からアンドロイドをやっていた方は、一度はアプリからデバイスロック画面を使って、本人認証できないかと思った事があるかと思います。「権限がなくてできません」と怒られてできなかったのですが、Android 5.0からできるようになってました。Android 6.0のConfirm Credentialを見てて、該当メソッドが、API Level21と記載されており、ええ!!と思い動作確認したら、5.0でも動きました。
多分私以外にも同じような人がいると思いますので、「Confirm Credential」ご紹介です。
デバイスロック画面
Confirm Credential直訳すると資格確認となり非常にそっけなくなんと訳したらいいのか判断がつかないので英語のままで通しますが、自分のアプリからシステムのデバイスロック画面を呼び出し、がくhttp://www.blogger.com/profile/07926687674936644416[email protected]