少し間が空いてしまいました。R1.0.3は結構盛りだくさんのアップデートになりました。
実は追加/変更/修正ポイント数が過去最大です!
■ダウンロードファイル・変換ファイル名にタイトルを付加するようにしました
これまでずっとご要望頂いていた点です。お待たせしました。
以前のファイル名(smxxxxxxx.flvとかsmxxxxxxxx_low.flvなど)のファイルを発見すると、できるだけタイトル名付きに変更するようにしています。
このためiTunesには新たに登録されることになると思います。悩んだんですが、方式を統一させて頂くことにしました。お手数ですが以前のファイルは手動でiTunesから削除するようにしてください。
またiniファイルの設定でファイル名形式は変更できます。該当のIDのファイルがあるかどうかは、ファイル名にIDが含まれているかどうかで判断します。よって原理的にはIDさえ含まれていればファイル名は自由です。
■自分の非公開のマイリストでもダウンロードできるようになりました
ログインしてからマイリストを取得するようにしたので、自身のものであれば非公開のマイリストでも可能になりました。これはいつの間にやら行われたニコニコ動画側の仕様変更に合わせただけなんですけどね。
もちろん他ユーザーの非公開マイリストはダウンロード不可のままです。
■ブラウザ認証統合でIE7に対応しました
これまでブラウザ認証はセキュリティ上の問題でVISTAのIE7では動作しませんでしたが、今回から対応しました。保護モードが有効でも動作可能です。
処理方式を変えたんですが、もっとはやくこの方法に気付いてれば良かったのに。。。
■Google Chromeのブラウザ認証統合に対応しました
FF3と同じ方法だったので楽勝だった(^ ^
本当はダウンロードキャッシュにも対応したいんですがまだキャッシュ構造が不明なので保留です。もう少し情報が出回ってきたら考えます。
■iTunesに登録されているエコノミー版ファイルをノーマル版で置き換えるようにしました
これまではエコノミーモードでダウンロードしてiTunesへ登録していた場合、再ダウンロード時にノーマルになっていた場合にはダウンロードファイルと変換ファイルはノーマル版に置き換えていましたが、iTunesの登録はそのままでした。
今回自動的に置き換える(実際には一度削除して追加)ようにしましたが、これは登録楽曲のプロパティのコメントに含まれる「(エコノミーモード)」という文字列で判別しています。ちとダサいですが、他に判別方法がないため。
よってコメント編集したい場合にはこの文字列は残すようにしてください。
■処理終了時にiPod/iPhoneと自動同期するオプションを追加
■iTunesへ登録されるタイトルに[VIDEO]や[MUSIC]といった文字列を付加しないように
■ダウンロード間隔を強制的に設定するオプションを追加
これらはコメントでリクエスト頂いていた機能です。
大量にダウンロードしてしまう場合などにはぜひ「アクセス間隔を強制的に空ける」オプションをチェックしておいてください。
■iTunes登録時にマイリスト名をアルバムとして設定できるように
これもコメントで頂いていた要望です。
実はアルバム名やアーティスト名、ジャンルなどをうまく使えないか?というのは以前から持っていた論点でした。
要はニコニコ動画側から取れる情報とどうやってマッピングするかで、未だに悩んでいるんですが、今回とりあえずマイリスト名をアルバム名としてみました。どんなものでしょうか。
まだ悩み中なので、他にも意見などありましたら教えてください。
なおアルバム名のフォーマットはiniファイルから変更可能です。
■動画コメントに「非公開」の文字列があった場合に非公開マイリストと誤検知されるバグを修正
コメントで頂いていたバグ修正です
などなど。他のバグ修正などはアップデート履歴を参照ください。
いっぱい変更点がありますので、テストは十分に行ったつもりですが、問題も多々あるかと思います。
お気づきの点ありましたらご意見など含めてコメント欄までお願いします。
* R1.0.4をリリースしました。今後はそちらへどうぞ
「非公開」タグアーカイブ
2005-02
01
00:00:00
RFIDの暗号鍵破られる
/.Jから
認証用RFIDタグの暗号が破られ、なりすましの危険性が実証
このタグは40ビットの暗号鍵を内蔵し、読取り機から送られてくる40ビットのチャレンジコードを暗号化して応答すること(チャレンジ・レスポンス)によって認証を実現し、24ビットのID番号をなりすましされないように送信しているという。
ところが、暗号アルゴリズムは非公開であるものの、鍵長が短いため、総当り攻撃によって鍵を解読できてしまうのだという。
ITmediaにも詳しく報じられています。
米研究者、イモビライザーのクラック方法を発見
ほう、非公開の独自アルゴリズムで鍵長40ビットですか。一概に比較できないものの、DESの56ビットやRC4 40ビットもコンテストで破られてたと思いますから、当然の結果かも知れませんね。
そもそも非公開のアルゴリズムなんかに安全なものがあると思う方が間違いだと思うし(確率論かも知れないが)、数時間の総当り攻撃で突破できるような鍵長では、TIが何と抗弁しても実用には耐えないでしょうね。
(RFIDでは鍵の定期変更なんて使えないのかなぁ)
よく社内システムなんかでも、チャレンジ&レスポンスを使ったシステム間認証アルゴリズムとかを「社外秘」などと大げさに扱ってる時がありますが、本当に適切に考慮された認証アルゴリズムなら広く仕様を公開したところで、(それが理由で)脆弱になるはずも無く。
同じ理由で、よく分からない認証とか暗号方式を使ったシステムなんかは個人的には使う気にならないです。
Suicaとかお財布ケータイなんかはどうなんだろうか。(よく分からずに書いてます。)
# 高木浩光大先生のエントリーが楽しみだ。