Prywatność i bezpieczeństwo naszych danych jest coś, co ma wielkie znaczenie dla nas. Jednak nie należy zapominać, że Apple - jest to duża korporacja, która podlega prawom i zapewnia danych użytkownika do różnych agencji rządowych, jak i Google, Microsoft i innych dużych spółka. W najnowszej aktualizacji iOS 8 i OS X Yosemite wprowadzono kilka pozytywnych zmian w zakresie Prywatność i bezpieczeństwo danych, które powinny być dobrze przyjęty zarówno przez użytkowników i tak deweloperów.
Jabłko wykorzystuje wyjątkową kontrolę nad składnikiem sprzętu swoich produktów, oprogramowania i usług, aby zapewnić użytkownikom najlepszego modelu zabezpieczeń (szczegółowo na ten temat w Papier zabezpieczający iOS. Ponadto, rozumieją i chcą, aby użytkownicy wiedzieli - ich model biznesowy nie przewiduje stosowania i sprzedaży swoich danych osobowych.
Spółka chce rozszerzyć swoją bazę klientów, w tym dzieci w wieku do 13 lat, a więc wprowadzono funkcję dzielenia rodziny, aby zapewnić bezpieczeństwo danych osobowych dzieci. oni też chcą poszerzyć swoje wpływy w segmencie korporacyjnym, przy użyciu bezpiecznego enklawy, Zarządzanie urządzeniami oraz inne środki bezpieczeństwa.
Rozmieszczenie
W iOS 8 były znacząco zmodernizowane API, współpracując z lokalizowanie poprzez Rdzeń Lokalizacja. Zmiany te odnoszą się zarówno do deweloperów i zwykłych użytkowników.
A nowych homologacji typu „podczas użytkowania”
Teraz, w celu uzyskania dostępu do aplikacji zdefiniowanej przez użytkownika musi wydać nowe żądanie „Chociaż [aplikacja jest] w użyciu” lokalizacja.
Zezwala aplikacji zarówno zwiększenie jak i zmniejszenie rodzaju pozwolenia i wyśle prośbę o potwierdzenie, o ile użytkownik nie zabrania mu dostęp. Deweloperzy będą mogli przekierować użytkownika do konfiguracji systemu bezpośrednio z aplikacji, zamiast pokazać krok po kroku, jak to było wcześniej.
Dostęp do monitorowania lokalizacji
Teraz wyraźnie widać, że aplikacje, które używają rodzaj zezwolenia „w trakcie użytkowania” określić swoją lokalizację podczas pracy w tle - to w przypadku paska stanu wskaże nazwę aplikacji (będzie niebieski jak podczas korzystania z trybu modemu, nagrania audio lub podczas nazwać).
Na rodzimym iOS-app to zostanie włączone domyślnie.
System poinformuje Cię i kontrolować aplikacje, które korzystają z tego typu zezwolenia, pokazując ostrzeżenie, gdy aplikacja w tle spróbuje użyć swoją lokalizację. To samo ostrzeżenie dla użytkownika może zezwolić na stosowanie do miejsca użytkowania, lub odmówić mu dostępu.
Cele dostępu obowiązkowe wyjaśnienie
Aby uzyskać dostęp do lokalizacji w aplikacji musi być dobry powód, muszą one być jasno określone i prezentowane użytkownikowi w opisie, w przeciwnym razie takie wnioski zostaną odrzucone przez cenzurę App Sklep.
Wszystko to ma na celu ochronę prywatności użytkowników - co mówił tak dużo na WWDC. Przywrócić utracone zaufanie bardzo trudne i nie ma niczego, co nie wpływa negatywnie na swoją działalność jako brak zaufania użytkowników.
szczegóły techniczne
Jak wspomniano powyżej, do stosowania podstawowej lokalizacji i inne API, ostrożnie dodać Info.plist celu opisania linii rozdzielczości (lokalizowanymi) typu.
Info.plist odpowiednie przyciski są następujące:
- `NSLocationAlwaysUsageDescription`
- `NSLocationWhenInUseUsageDescription`
Na Core Location Manager ma teraz dwa nowe metody bloku, które muszą być zadeklarowane za pomocą lokalizacje monitorowania (startUpdatingLocation
itd.) .:
- `requestAlwaysAuthorization`
- `requestWhenInUseAuthorization`
Homologacji typu „Kiedy jest zastosowanie” nie zapewnia dostęp do:
- monitorowanie regionu
- Globalny Zmień lokalizację
- Nowe API Wizyty
- inicjacja śledzenia lokalizacji w tle
- Tło App Odśwież
Można odwołać się do nowych ustawień prywatności ekranu w iOS, korzystając z adresu URL UIApplicationOpenSettingsURLString
.
kamera
Dostęp do kamery, a jest to możliwe tylko za zgodą użytkownika. Z punktu widzenia deweloperów, oznacza to, że teraz będą musieli rozważyć w jakim momencie, aby wyświetlić komunikat ostrzegawczy opisujący cele aplikacyjne.
szczegóły techniczne
Nowa klasa jest stosowany w celu opisania studzience jest NSCameraUseDescription
.
Dostęp do kamery spowoduje, że okno z potwierdzeniem, a dopóki użytkownik nie wyrazić zgodę, aplikacja nie otrzyma żadnych danych.
Kontakt
Dostęp do kontaktów został również przebudowany i obecnie obejmuje sytuacji, w której trzeba wybrać pojedynczy kontakt lub wysłać kolejne zaproszenie.
Jest to wielka innowacja, bo teraz będziesz miał mniej powodów do udzielenia aplikacje innych firm dostęp do swojej listy kontaktów. Warto również zauważyć, że aplikacja widzi tylko kopię statycznego kontaktu i nie otrzyma dostęp do wszystkich przyszłych zmian (jak to ma miejsce obecnie).
Teraz Kontakt API obsługuje filtrowanie listy kontaktów. Warto byłoby podkreślić kontaktów z listy, które nie zawierają e-mail lub inny określony warunek.
teraz będzie to również możliwe, aby poprosić o próbkę tylko określonego typu danych, bo to nie ma sensu, aby pokazać numer telefonu aplikacji i jeśli on potrzebuje tylko e-mail. Ponadto, dane mogą być filtrowane nawet wartość, na przykład, tylko ludzi z poczty na @ apple.com
.
Takie metody są właściwe filtrowanie ograniczyć dostęp do pełnej informacji, które uzyskuje się przez stosowanie, oraz zmniejszenia bałaganu w nieodpowiednich właściwościach.
szczegóły techniczne
Stosowanie niektórych metod, takich jak ABPeoplePickerNavigationControllerDelegate
W komunikacie przyszłego iOS 8 nie są zalecane:
- `PeoplePickerNavigationController: shouldContinueAfterSelectingPerson:`
- `PeoplePickerNavigationController: shouldContinueAfterSelectingPerson: właściwość: identyfikator:`
inne (ABPeoplePickerNavigationController
), Zostaną zastąpione nowymi:
- `PeoplePickerNavigationController: didSelectPerson:`
- `PeoplePickerNavigationController: didSelectPerson: property`
Nie będzie również trzy nowe właściwości ustawień NSPredicates i kontaktów filtrowania:
- `PredicateForEnablingPerson` - określa, czy dany kontakt ma być wybrany lub nie
- `PredicateForSelectionOfPerson` - wybiera określone własności lub kontaktu jako całość
- `PredicateForSelectionOfProperty` - określa, które właściwości mogą być wyświetlane
dzieci
Jabłko już oferty dla dzieci w wieku poniżej 13 lat Specjalnego Game Center stanowi, że dostęp limit może rozmawiać, aliasów, zdjęć sheringu i żadnych reklam. Kontrola rodzicielska jest również dostępny, a niektóre szkoły zapewniają uczniom Apple ID, które mają rozsądne ograniczenia, takie jak wykorzystanie danych do celów reklamowych.
Teraz, dzięki Sharing rodzinny w iOS 8, rodzice będą mogli tworzyć Apple ID dla swoich dzieci i podzielić się z nimi zakupione treści.
Istotą Family Sharing jest w następujący sposób:
- Tworzenie rodziny Apple ID
- Udostępnianie wszystkie zakupy (aplikacje, książki, itp)
- Żądanie zakupu -jeśli dziecko naciśnie „kupuj”, rodzice muszą potwierdzić żądanie i zakupić aplikację dla nich
Rola w doświadczenie użytkownika
Dzięki funkcji «Zapytaj kupić» wszystkie zakupy w aplikacji są nieograniczone czas, aby potwierdzić ich jako rodzice muszą zatwierdzić zakup. Odnosi się to do wszystkich zastosowań, więc deweloperzy muszą dostarczyć status weryfikacji zakup lub mogą zabronić zakupu, po pewnym odpisów. W tych przypadkach, blokada zostanie wyświetlony (ograniczenia, rodzicielskich, jak i korporacyjnych).
Deweloperzy będą mieli również do zapewnienia sytuacji, w której dostęp do „ograniczonego”, oprócz tego, że był „niedozwolone”. Oznacza to, że nie powinno być żadnych instrukcje dotyczące sposobu aktywacji dostępu, ponieważ użytkownik może nie być nawet prawo do tych zmian.
Rola w prywatność
W zakresie ochrony prywatności, deweloperzy będą mieli więcej dzieci, za pomocą swoich aplikacji, niezależnie od tego, czy są one tworzone dla nich, czy nie.
Dzieci aplikacja musi być zgodne z polityką prywatności, a w każdym razie nie zbieramy żadnych danych użytkownika (danymi osobowymi (PII)).
Ustawa o ochronie prywatności dzieci w Internecie (dla dzieci Online Privacy Protection Act (COPPA)) jest niezwykle ciężko na tych Dane, które należą do kategorii osobowych (PII) i należy pamiętać, że to ogranicza stosowanie nawet Bluetooth.
Akcja COPPA stosuje się do tych aplikacji, które użytkownicy mogą być jednoznacznie przypisane do grupy wiekowej poniżej 13 lat. Pomimo faktu, że funkcjonuje w Stanach Zjednoczonych, najprawdopodobniej, takie przepisy zostaną przyjęte w innych krajach, w oparciu na nim, a jeśli aplikacja będzie odpowiadać COPPA, automatycznie mają do spełnienia, i inne podobne prawa.
uwaga. Niedawno wprowadzona funkcja App Bundle (zestawy aplikacji) nie pozwala na mieszanie w typowych zastosowaniach wiązek i aplikacje dla dzieci. Należy także pamiętać, że korzystanie z Game Center i funkcją Zapytaj kupić aplikacje make niezgodna z wymogami COPPA.
Zalecenia dotyczące aplikacji dla dzieci
Nie zbieramy żadnych danych użytkownika i unikać następujących czynności:
- loginy
- Lokalizacja, Kontakty, Zdjęcia, Bluetooth, mikrofon, kamera, HealthKit, społeczne
- Push-powiadomień
Wyłącz cechy i funkcje oparte na wieku:
- Czytanie wiek i jego bezpieczne przechowywanie (iCloud) dozwolony
- Wniosek musi być stosowane przez użytkowników w wieku poniżej 13 lat, lub zostanie ona odrzucona w App Store
Potwierdzenie zgody od rodziców:
- Skonsultować się z prawnikiem
- Użyj jako żądanie granica wieku rodziców e-mail, w którym można je wypełnić niezbędne dokumenty
- Rodzice powinni móc przeglądać i usuwać dane osobowe (PII)
- Rodzice powinni być w stanie zatrzymać gromadzenie danych osobowych
- Jeśli dane osobowe nie są już wykorzystywane, powinny być usunięte
Podsumowując do tej sekcji. Dostarczenie aplikacji dla dzieci, do prawników, że to dobry pomysł. Nie zapominaj, że w wielu krajach ustawowy wiek uważany jest za inny wiek, więc warto ustawić limit wieku do App Store danym kraju.
safari
Safari dla iOS i OS X otrzymali także pewne aktualizacje ustawienia prywatności. Na przykład, są teraz automatycznie przekierowany do App Store z banerów reklamowych nie mogą być bez zgody użytkownika.
Cookies zablokować dla nieaktywnych stron
Oznacza to, że jeśli otworzysz stronę internetową foo.com
Dostęp do odczytu i zapisu plików cookie będzie tylko na niego. Wszelkich innych miejsc, które są wkładane przez iframe lub link do niej, nie będzie miał dostępu nawet do własnych Cookies.
ulepszenia Brelok
Safari jest teraz obsługiwana przez nowe wartości avtozapoleniya (nazwa użytkownika
, prąd hasło
, nowe-hasło
) Aby lepiej zrozumieć wymagania formy w różnych sytuacjach.
Aby lepiej zrozumieć rejestracji, logowania, lub zmienić hasło, Safari wie, kiedy oferują silnych haseł i kiedy, aby zaktualizować zapisany. W ten sposób będą one dostępne dla wszystkich urządzeń użytkownika, i to jest w porządku równowaga między bezpieczeństwem i wygody.
W iOS 8 natywne aplikacje będą miały dostęp do danych uwierzytelniających witryn, które są przechowywane w pęku kluczy. Dlatego aplikacje, takie jak Vimeo, będą mogli całkowicie zrezygnować z konta, jeśli użytkownik zaloginivalsya na miejscu Vimeo poprzez przeglądarkę, która obsługuje pęczek kluczy.
W celu zainicjowania dialogu potwierdzenie użycia kluczy przechowywanych w wiązkach rachunkowości danych, aplikacja musi koniecznie być funkcją „domena Parowanie” i powinno zostać uznane, jak opisano poniżej.
To działa w obie strony, to znaczy wtedy, gdy użytkownik po raz pierwszy instaluje aplikację i przejść do swojego konta - rachunkowość Dane będą przechowywane w pęku kluczy, a później, gdy będzie on wejście za pośrednictwem przeglądarki - ponowne wejście nie jest wymagane.
szczegóły techniczne
Oto kilka wskazówek dla deklaracji intencji w swoich formach:
- Rejestracja - `username` and` nowej password`
- Logowanie - `username` and` prąd password`
- Zmień hasło - `username` (tylko do odczytu),` prąd password` i `nowej password`
Parowanie domeną
Aplikacje mogą otrzymać poświadczenia w pęku kluczy jest tylko dla tych stron, do których zostały one przyznane dostępu. Podsumowując:
1. dla aplikacji Vimeo
ogłosił dostęp vimeo.com
2. iOS schitytyvaet i sprawdza zaszyfrowany plik vimeo.com
3. Plik powinien zawierać identyfikator aplikacji Vimeo
Aby uzyskać więcej informacji dotyczących sposobu szyfrowania pliku, do poświadczeń żądać od aplikacji i innych informacji, patrz Sesja # 506 WWDC 2014Zatytułowanych „swoją aplikację, Twoja strona internetowa i Safari”
Uwierzytelnianie i Brelok
Pęk kluczy - specjalistyczna baza danych do przechowywania i wykorzystywania informacji poufnych w iOS i OS X. Jabłko stało się jeszcze bezpieczniej iOS, łącząc ze Secure Enclave - chronione przed nieautoryzowanym dostępem koprocesor kryptograficzny, który zawiera unikalne dla każdego z kluczy szyfrujących urządzeń, które są niezmienione i nieznany nawet Apple (Dostępne tylko na iPhone 5S / iPad Air / mini z dotykowym ID).
Brelok
pęk kluczy umożliwia synchronizację danych pomiędzy urządzeniami jest bardzo wygodne i łatwe:
- App Grupy zapewnia bardziej elastyczną wymianę pomiędzy aplikacjami jednego i tego samego autora
- prosta wymiana między aplikacją i przedłużenie - widżety, portale społecznościowe nie wymagają uwierzytelnienia oddzielnie od wniosku, z którym są związane
Czasami jednak bezpieczeństwo jest ważniejsze niż wygoda. Obecnie Pęk kluczy, aby zapobiec kopiowaniu poświadczeń z urządzenia i nie zostaną uwzględnione w kopii zapasowej. Teraz dodaje się również, co następuje:
- Aby uzyskać dostęp do danych, użytkownik będzie musiał podać swoje potwierdzenie.
- w celu potwierdzenia tożsamości dotykowego, z możliwością, aby wprowadzić hasło urządzenia.
- poświadczenia nie będzie dostępna, jeśli hasło dla urządzenia zostaną wyłączone.
Najbezpieczniejszym scenariusz wymagałby znak Dane te są wykorzystywane wyłącznie na urządzeniu i dostępne tylko za pośrednictwem uwierzytelniania Touch ID. Ponadto dostęp do nich należy przerwać, gdy tylko urządzenie zostanie wyłączone hasło.
I nie zapomnij - można przechowywać w pęku kluczy dowolny tekst, a nie tylko login i hasło. zastosowania Apple, między urządzeniami jest zsynchronizowanie klucz Wi-Fi potrzebne do połączenia się z siecią. Na przykład, jeśli łączysz się z siecią bezprzewodową z bezpiecznym MacBook ty, po kilku sekundach (niegdyś Sync) można podłączyć do niego z telefonu iPhone, zaoszczędzić czas wprowadzania skomplikowanych haseł z klawiatury telefonu urządzenie.
ID dotykowy
Teraz można korzystać z funkcji Touch ID, aby zapewnić dostęp tylko do właściciela urządzenia.
Korzystanie z Keychain w tym przypadku nie jest konieczne i to będzie bardzo przydatne dla różnych aplikacji bankowych zastąpić konwencjonalne kody PIN, uwierzytelnianie za pomocą Touch ID. Jest niezwykle szybki, wygodny i bardziej bezpieczny sposób potwierdzenia tożsamości użytkownika.
Metoda, która zastępuje wejście poprzez dotykowy ID, można wybrać według własnego uznania: hasło SMS kod lub inny dwustopniowy mechanizm uwierzytelniania.
HomeKit
HomeKit - nowością w iOS 8, który powinien był on zgodny z Internetem przedmiotów (Internet of Things) i dokonać ich interakcje łatwiejsze i wygodniejsze.
Teraz problemem jest to, że urządzenia pochodzące od różnych producentów jest bardzo trudne, aby koordynować i organizować swoje „Chat” ze sobą, ponieważ wszystkie one mówią różnymi językami „” i wymaga innego prawnie zastrzeżony aplikacji.
Stwarza to również dodatkowe obciążenie producenta części sprzętu, który ma inwestować tylko w tworzeniu podstawowego oprogramowania do zarządzania urządzeniem, ale także w tworzeniu i wspieraniu Kliknij na prostych aplikacji użytkowników. Ale to problem dla producentów, konsumenci nie powinni jeszcze martwić o kompatybilność urządzenia.
HomeKit pozwalają tylko powiedzieć Siri: tryb «Night”, który będzie zarządzany (nawet jeśli jesteś z dala od domu) Wiele urządzeń różnych producentów oraz Być pewni tego, że wszystkie drzwi są zamknięte, oświetlenie w domu jest wyłączony (i vice versa na zewnątrz - w zestawie), kamery zaczynają nagrywać to, co się dzieje, i wiele innych rzeczy.
Wszystko to za pomocą jednego polecenia głosowego, otwórz dowolną aplikację bez potrzeby i bez względu na producenta akcesoriów używanych.
„Nie sądzę, że przechowywanie danych osobowych na stronie jest dobrym pomysłem. Uważamy, że ważne jest, aby traktować swoje dane osobowe z największą powagą. „- Kevin McLaughlin, szef Wireless Software Engineering.
W odniesieniu do bezpieczeństwa i prywatności, są 4 główne punkty:
- dane są przechowywane tylko na urządzeniu
- Komendy sterujące są inicjowane tylko z urządzeniem
- wykorzystuje zaawansowaną technologię szyfrowania ciągły
- dla HomeKit-aplikacji jest niezbędne do przestrzegania warunków Polityki prywatności
Traktujemy bezpieczeństwo i prywatność użytkowników bardzo poważnie. Kwestia ta została podana dużo uwagi, zajęło mi to dużo czasu i wysiłku, ponieważ nie upewnić się, że mamy rozwiązanie idealne. „- Kevin McLaughlin, szef działu oprogramowania Wireless Inżynieria.
Wszystkie urządzenia w więzadła pracy HomeKit bezpiecznie, jak prywatność i bezpieczeństwo jest najwyższym priorytetem.
Mechanizm wprowadzony HomeKit Doskonałe utajnienie przekazywania, Która choć nie jest nowy, ale bardzo dobrze rozwinięta. API HomeKit nie może działać w tle, aby zapewnić dodatkową pewność, że steruje użytkownik, zamiast szkodliwych aplikacji.
Aplikacja może zrobić powiadomienia o każdej zmianie akcesoriów (na przykład - otwarcie drzwi), dzięki czemu użytkownik wie o nich.
Warto odnotować fakt, że Apple złożyło identyfikacja obowiązkowa dla wszystkich akcesoriów zespół HomeKit utorować pomost pomiędzy cyfrowym a światem fizycznym. To pozwala polecić Siri, aby określić, na przykład, żarówkę i pożądanych Lampka miga czas.
szczegóły techniczne
Byłoby lepiej, gdyby zapoznanie się z dokumentacja, Zobacz sesję 213. z WWDC 2014 w Navan «Wprowadzenie HomeKit» i wejdź na stronę, dedykowany HomeKitKtóry zawiera informacje dla programistów aplikacji i urządzeń.
Oto najważniejsze tam:
- API HomeKit może pracować tylko w trybie planie do zapewnienia kontroli przez użytkownika
- w celu przyspieszenia procesu rozwoju, należy użyć wbudowanego w przeglądarkę akcesoria
- w HomeKit obowiązkowego przekazania technik w celu zapewnienia integralności bazy danych
- aplikacje mogą zapisać się do różnych wydarzeń, takich jak włączenie konkretnej żarówki
- elementy mogą być zgrupowane, na przykład, z pokoju do pokoju (kuchni); Strefa dolna (podłoga); usługi (light sufit) lub działania (tryb nocny).
- Akcje mogą być wyzwalane ręcznie, przez harmonogram, dostosowany do powtórzenia, itd.
- Urządzenie do pogodzenia z HomeKit mogą być stosowane za pomocą adaptera HomeKit Most
- HomeKit może być przedłużony, ale Siri obsługuje tylko podstawowe funkcje
- Akcesoria można uzyskać za pośrednictwem Wi-Fi lub Bluetooth LE
- Akcesoria mogą posiadać następujące cechy:
- tylko do odczytu, na przykład dla temperatury zewnętrznej
- czytania i pisania, na przykład do regulacji termostatu
- Tylko wejście (obowiązkowe dla wszystkich urządzeń), na przykład do urządzenia identyfikacyjnego.
HealthKit
Kolejną nowością iOS 8, który przyniesie spójne doświadczenie, bezpieczeństwo i poufność danych dotyczących zdrowia i kondycji.
W tej chwili, wszystkie dane są podzielone i niepewny przechowywane w różnych zastosowaniach. Użytkownicy mogą nie właściwa kontrola nad nimi po przydatności aplikacji zostaną usunięte. Teraz prywatność nie jest priorytetem, jako fragmentacji danych i kontrolować je - praktyki, które należy zmienić. To budzi obawy, ponieważ dane te są bardzo cenne i są chętni do skorzystania z nich do własnych celów ubezpieczeniowych spółek, banków i reklamodawców.
Wystarczy wyobrazić sobie, co może zrobić z Facebook zachowań informacyjnych zgromadzonych Moves - aplikacja, która rejestruje odwiedzane miejsca i przydatności danych z tysięcy użytkowników z Androidem i iOS.
Choć HealthKit - bezpiecznym pojemniku, który jest bezpiecznie zaszyfrowane i przechowywane w kieszeni. On jest zawsze w polu widzenia i pod kontrolą, z wbudowanym frontend - app Zdrowia w iOS 8.
Prywatność przede wszystkim
Jabłko rozumie, że zaufanie użytkowników, jest najcenniejszą rzeczą w biznesie, więc jego inżynierowie i projektanci tworzyć HealthKit zwrócić szczególną uwagę na prywatność.
HealthKit skonstruowane w taki sposób, że aplikacje nie potrafią odróżnić użytkowników, którzy woleliby, aby ukryć swój poziom cukru we krwi, tych, którzy nie mają tego typu danych w ogóle. To sprawia, że zbieranie danych trudniejsze do niektórych kategorii użytkowników, ograniczając ilość dostępnych informacji.
Granice można ustawić jako typ danych, a dla konkretnych zastosowań. Dostają prawo tylko do odczytu, tylko do zapisu lub odczytu, ale do zmiany lub danych usuwać utworzonych przez inne aplikacje, nie mogą. Na przykład, użytkownik może korzystać z aplikacji Health aby wyświetlić całkowitą liczbę spalonych kalorii, dla których informacje są zbierane z różnych aplikacji. W tym przypadku, każdy indywidualny wniosek nie będzie miał dostęp do pełnego zestawu danych.
Jak opisano powyżej, umożliwia bardzo szczegółowe i zamiast zwykłych ostrzeżeń HealthKit używa listy autoryzacji arkusza, który pozwala kontrolować wszystkie aplikacje zażądać dostępu do danych, które są pogrupowane w nim dla danego typu uprawnień (Odczyt / zapis).
Polityka prywatności jest obowiązkowe dla wszystkich aplikacji HealthKit i powinny być opisane na stronie internetowej oraz stronę aplikacji w App Store, podobnie jak w przypadku aplikacji dla dzieci, HomeKit i klawiatur.
Zdrowie App
Aplikacja zdrowia pozwala użytkownikowi na przeglądanie ponad 60 różnych typów danych i kontroli dostępu do każdego z nich (licząc od daty urodzenia, aż do poziomu potasu we krwi).
Ponadto, aplikacja ta jest używana do określenia, jakie informacje będą zawarte w dokumentacji medycznej (Medyczne ID), który staje się dostępny po korekcie na ekranie zamka (przesunięcie w bok na ekranie wejściowego hasło).
Jest to ciekawy dodatek, ponieważ można dodawać do numerów telefonów alarmowych, grupa krwi, status dawstwa, różne przeciwwskazania oraz inne przydatne informacje, które będą dostępne dla personelu medycznego, bez pozbycia się urządzenie.
szczegóły techniczne
Dokumentacja jest nadal dość rzadkie, i jak rozumiem, nie będzie ingerencja w prywatność.
To miłe, że stosowanie HealthKit API jest dość proste. To może pomóc łatwo zidentyfikować jednostki miary, konwertować je do wykorzystywania danych statystycznych, przechowywanie i odzyskiwanie.
Jednostki i ich transformacja
Podstawowe i złożone są określone klasa HKUnit
.
Jednostki zasad są podzielone na typów, takich jak waga (HKUnit.gramUnit ()
), Długość (HKUnit.meterUnit ()
), Energy (HKUnit.jouleUnit ()
), Temperatury (HKUnit.degreeCelsiusUnit ()
).
Zintegrowanych jednostek, takich jak gramów na decylitr, mogą zostać określone z wykorzystaniem formatów klasy, tzn g / dl
.
HKQuantity (jednostka: HKUnit.meterUnit () doubleValue: 1,79)
Liczba jest ustalana przez jednostki i wartość, jak zdefiniowano powyżej.
Kwota Zgodność konwersji mogą być sprawdzane przez meterQuantity.isCompatibleWithUnit (HKUnit.secondUnit ()
.
lokalizacja
Nowe jednostki (format nośnikaNSMassFormatter, NSLengthFormatter, NSEnergyFormatter
) Lokalizacja obrabianych części dla Ciebie.
Na przykład, NSMassFormatter.forPersonMassUse = TAK
przekładają się automatycznie na wielu Stone i funtów dla Wielkiej Brytanii i USA, pozostawiając kilogramów dla reszty świata.
Przechowywanie danych
Wszystkie Twoje dane są przechowywane w HealthKit Store (HKHealthStore
) I są podklasy niezmienne HKObject
. Główna klasa oferuje możliwość przechowywania katalogów metadanych i źródeł, które są dziedziczone przez podklasy HKSample
i HKCorrelation
.
korelacja (HKCorrelation
) Przedmioty - zestaw wspólne, wzajemnie powiązane metadane, że sam nie ma sensu (na przykład pojedyncze bicie serca).
Obiekty mogą mieć kategorię (na stałe, takie jak data urodzenia) lub typu ilościowego (zmiany w czasie, takie jak kroki, potas, itp).
Mogą to być w szczególności wymienić, na przykład, „Temperatura ciała w stopni Celsjusza z ucha termometr Braun Numer seryjny # 1234. Wartości Odbiór 98.8 próbki, od 10:00:00 do 10:00:10 AM ».
Te metadane umożliwiają wyizolowanie danych z urządzeń wadliwych lub mniej dokładne, na podstawie ich numeru seryjnego.
uwaga. HealthKit automatycznie obsługuje sytuacji, w której te same dane (na przykład liczba kroków) pochodzą z kilku źródeł. Bez deduplikacji, scenariusz ten doprowadzi do powielania i pompowany.
Odzyskiwanie danych
HealthKit ułatwia wnioski i śledzenie zmian w dużych zbiorów danych. To ochespechivaetsya korzystania HKQuery
i HKObserverQuery
do śledzenia zmian, a także HKAnchoredObjectQuery
Co jest ważne dla numeracji stron w liście wyników.
HKObject
może mieć bogate możliwości rozróżniania danych pochodzących z konkretnego urządzenia za pomocą, na przykład, numer seryjny.
statystyka
klasa HKStatistics
Pomaga przy zbiorach średnia, minimum, maksimum wydajności, podsumowując lub dzieląc je według różnych źródeł.
bardziej zaawansowany HKStatisticsCollection
i HKStatisticsCollectionQuery
Pozwalają na zdefiniowanie zakresu czasu odstępach szablonów i innych analiz bardziej dogłębne.
CloudKit
CloudKit - serwis backend Jabłko że przypomina Facebook Parse, ale on jest odpowiedzialny za rachunki i transmisja danych, zapewniając wszystkie obliczenia urządzenie i bez identyfikacji osoby użytkowników. Jest to chyba najbardziej delikatnych iOS zmiana prywatności.
Jego zaletą jest to, że jest on bardzo dobrze zintegrowany z Xcode, iTunes Connect, iOS i OS X. Jak we wszystkich KIT-ram, pozwala programistom skupić się na tym, co sprawia, że ich stosowanie niepowtarzalny i nie myśleć o podstawowych rzeczy, które są potrzebne do ich uruchomienia.
Oczywiście, jest to kluczowy agrgument i, jednocześnie, kompromis między bezpieczeństwem i wygody.
rachunki prywatności
CloudKit nie dostarcza aplikacje z dostępem do swojej prawdziwej firmy Apple ID lub informacje z innych aplikacji. Zamiast CloudKit tworzy losowy identyfikator użytkownika na podstawie wniosku oraz Daje innych aplikacji dostęp do swoich danych osobowych przechowywanych na zewnątrz pojemnika CloudKit.
uwaga. CloudKit stworzy konto anonimowe, tylko do odczytu, bez odniesienia do Apple ID. Inni użytkownicy mogą uzyskać dostęp do danych na akcję i tylko do odczytu.
Teoretycznie, deweloper złośliwego oprogramowania mógł dopasować identyfikator CloudKit anonimowy z „Załącznik 1” uporczywej identyfikatora (takich jak e-mail, Twitter, Facebook, itd.), Są dostępne w „załączniku 2” poprzez reklamę ID (Reklama ID), który będzie taki sam dla wszystkich aplikacji z jednym urządzenie.
Nie powinniśmy zapominać, że użytkownik może zresetować lub wyłączyć identyfikator reklamowy a jego stosowanie jest ograniczone i muszą być uzasadnione (ta zwraca uwagę na cenzurę w App Store). Jednakże takie uzasadnienie może być wykorzystanie IAD, a poza tym bardzo niewiele osób wie o tym Istnienie i że może być wyłączona i włączona domyślnie dla wszystkich użytkowników starsze niż 13 lat.
Szukaj znajomych
Funkcja Friend Discovery będzie działać jako część CloudKit. Użytkownik może określić, czy wyświetlać swoje informacje w niektórych aplikacjach, że jeśli chcesz zachować anonimowość pozwoli deweloperom innych zastosowań. Pod informacji odnosi się do ID przypadkowy użytkownik, nazwa i nazwiskiem.
Przyjaciel Discovery działa bez otwierania danych osobowych (PII), takie jak e-mail, aplikacje. Szukaj zgodności wykonywania serwerów CloudKit, które są odpowiedzialne za dane, dzięki czemu aplikacje i programiści innych firm nie są zaangażowane w ten proces.
Opcjonalnie CloudKit można przeprowadzić wyszukiwanie na dołączonej użytkowników poczty elektronicznej. W tej implementacji procesu jest szyfrowana, jest on wykonywany na serwerze (nie na urządzeniu), a dane są przesyłane za pośrednictwem bezpiecznego połączenia.
uwaga. Dwustopniowe uwierzytelnianie iCloud nie jest wymagane, więc większość rachunków są chronione przez zwykłego hasła. Jest to wykorzystywane przez atakujących i zrobi to jeszcze raz i jeszcze raz, bo rachunki zawierają coraz więcej informacji.
Bezpieczeństwo i prywatność danych
Każda aplikacja ma dostęp do jednego lub więcej kontenerów własności CloudKit własnością.
Pojemniki mają dwie bazy danych, z których jedna ma charakter ogólny, a inne prywatne. Wpisy w nich zawartych, lub mogą być skonstruowane w postaci tablicy, jak i danych Core, nie mają wpływu na części.
Domyślnie współdzielone rekordy mogą być odczytywane przez każdego użytkownika stworzonego - uwierzytelnionego użytkownika i zmienił - tylko we własnym zakresie.
Nieuwierzytelnionych użytkowników (nie masz konta iCloud) może być przyznane prawo do czytania, ale nigdy nie będzie w stanie stworzyć lub pisemnie do każdej prywatnej lub w ogólnej bazie danych.
Aplikacja może uzyskać dostęp do prywatnych baz danych, należące tylko do bieżącego użytkownika.
Aby zapobiec phishing kont zarządzanych przez CloudKit. Prywatna baza danych może zawierać zapisy tylko jeden użytkownik wspólną cechę - zdolność do przechowywania wielu kont użytkowników. Uzyskaj dostęp do wspólnych baz danych, można użyć anonimowego identyfikatora.
szczegóły techniczne
CloudKit stosowany przez Apple, aby utworzyć nową aplikację iCloud-i, przede wszystkim, jest to technologia skrzynia biegów i nie jest przeznaczony do trwałego przechowywania danych, tak że podstawowe dane i inne lokalne rozwiązania pozostają siła.
kontyngenty
Zastosowanie kwot dla baz danych publicznych i wspólne zarządzanie użytkowników i programistów, soovtvetstvenno.
zarządzanie
iCloud Dashboard To pozwala programistom zarządzać istniejące iCloud-kontenery, tworzyć nowe, poprzez pulpitu programisty, używając identyfikatora aplikacji (App ID).
nagranie
Wpisy CloudKit (CKRecords
) Mają takie same właściwości jak plist, plus CLLocation
, Co pozwala na umieszczenie zapytania, a także CKReference
i CKAsset
. Zostaną one automatycznie generowane w procesie rozwoju.
obszar zapisu
obszar do zapisów grupowych nagrywania. CKAssets
Zbiera nieaktualnych danych przy użyciu CLoudKit i podpory delta apload oraz inne etapy, takie jak podstawowej danych, które również zostaną usunięte.
subskrypcja
Aplikacje mogą być powiadamiany o zmianach za pośrednictwem wpisów CloudKit APN. Dostęp do push-powiadomień (które różnią się od powiadomień niestandardowych) posiada aplikacje mają teraz domyślnie.
Więcej informacji na ten temat można znaleźć w sesji WWDC #208 i #231.
(przez)