JP5474091B2 - ライブラリに対するガジェットアクセスを安全にする方法 - Google Patents
ライブラリに対するガジェットアクセスを安全にする方法 Download PDFInfo
- Publication number
- JP5474091B2 JP5474091B2 JP2011545662A JP2011545662A JP5474091B2 JP 5474091 B2 JP5474091 B2 JP 5474091B2 JP 2011545662 A JP2011545662 A JP 2011545662A JP 2011545662 A JP2011545662 A JP 2011545662A JP 5474091 B2 JP5474091 B2 JP 5474091B2
- Authority
- JP
- Japan
- Prior art keywords
- gadget
- primary file
- container
- file
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
このガジェットコンテナは、公開鍵/秘密鍵の暗号化システムに基づいて、ガジェットのプライマリファイルに関連する署名を用いて、ウェブホスティングサーバからガジェットのプライマリファイルを取り出し、
このガジェットコンテナは、公開鍵/秘密鍵の暗号化システムの公開鍵を用いて、そのガジェットプライマリファイルに関連する署名を制御し、
このガジェットコンテナは、そのガジェットコンテナが、そのプライマリファイルに関連する署名を受け入れるか、もしくは拒否するかに応じて、そのライブラリ機能を実装することを許可するか、または拒否するかを決定する。
秘密鍵が認識されない場合、もしくは
秘密鍵が許可されない場合、または
プライマリファイルの完全性が確立されない場合、ライブラリ機能に対するアクセスを拒否することを決定する。
公開鍵/秘密鍵の暗号化システムに基づいて、ガジェットのプライマリファイルに関連する署名を用いてガジェットのプライマリファイルを取り出すための手段と、
公開鍵/秘密鍵の暗号化システムの公開鍵を用いて、ガジェットプライマリファイルに関連する署名を制御するための手段と、
そのガジェットコンテナが、プライマリファイルに関連する署名を受け入れるか、もしくは拒否するかに応じて、ライブラリの機能に対するアクセスを許可するか、または拒否するための手段とを備える。
<?xml version="1.0" encoding="UTF-8" ?>
<Module>
<ModulePrefs title="Hello world example">
<Require feature="restrictedLibrary"/>
<Signature keyId="EtPPe87EdE33Mqs">
iQCVwUBNl6/9rgiQr+16we9AQExEQP/esoaFA/wLiYrhrfBJqGnMJZRI3WI8jZ/f2fMU3qPfOWGkOoyZBujsq1kMEaxai4m+WqaXIemZdsQFaiRxaJTcrE1Sv+8DeaNTQIgMila/Cp/d1ZGjYkgbfFdat/Y8iualJFiEddMK2L/Mf0hhSo1ozSmxizYY1U
</Signature>
</ModulePrefs>
<Content type="html">
<![CDATA[ <div id="data"></div>
<script type="text/javascript">
restrictedLibrary.action ();
</script>
]]>
</Content>
</Module>
<iframe src="http://shindig.alea.net/gadget?url=http:/ /repository.gadget.com/shadok.xml">
Claims (10)
- ガジェットコンテナ(36)のライブラリ(44)内でホストされる機能をガジェットのプライマリファイル(35)内に実装する目的で、これらの機能に対するアクセスを要求している係るガジェットの動作を安全にする方法であって、前記プライマリファイル(35)が、前記プライマリファイル(35)を用いて前記機能を前記実装することを可能にするために、ウェブホスティングサーバ(40)によって前記ガジェットコンテナ(36)に送信され、
前記ガジェットコンテナ(36)が、公開鍵(24)/秘密鍵(14)の暗号化システムに基づいて、前記ウェブホスティングサーバ(40)から前記ガジェットの前記プライマリファイル(35)および前記ガジェットの前記プライマリファイル(35)に関連する署名(16)を取り出し、
前記ガジェットコンテナ(36)が、前記公開鍵/前記秘密鍵の暗号化システムの公開鍵(24)を用いて、前記ガジェットプライマリファイルに関連する前記署名(16)を復号し、
前記ガジェットコンテナ(36)が、前記プライマリファイル(35)に関連する前記署名(16)が受け入れられるか、もしくは拒否されるかに応じて、そのライブラリ(44)機能を前記実装することを許可するか、または拒否するかを決定する、方法。 - 前記公開鍵/前記秘密鍵の暗号化システムの秘密鍵(14)を用いて、前記プライマリファイル(35)コードに応じた識別子(12)の暗号化から前記プライマリファイル(35)に関連する前記署名を導出する、請求項1に記載の方法。
- 前記プライマリファイル(35)コードに応じた前記識別子(12)が、前記プライマリファイル(35)のハッシュ関数である、請求項2に記載の方法。
- 前記ガジェットコンテナ(36)が、前記ガジェットコンテナ(36)が前記許可された秘密鍵(14)を許可された秘密鍵として識別することと、前記プライマリファイル(35)の完全性を確立することの両方を行うとき、前記ライブラリ(44)機能に対する前記アクセスを許可することを決定する、請求項1、2、または3のいずれか1項に記載の方法。
- 前記秘密鍵(14)が認識されない場合、もしくは
前記秘密鍵(14)が許可されない場合、または
前記プライマリファイル(35)の完全性が確立されない場合、
前記ガジェットコンテナ(36)が、前記ライブラリ機能(44)に対する前記アクセスを拒否することを決定する、請求項1、2、または3のいずれか1項に記載の方法。 - 許可の欠如を示すメッセージが、前記ガジェットを動作させることを要求しているウェブブラウザ(32)に送信される、請求項5に記載の方法。
- アクセスを前記許可することが、一定の時間与えられる、請求項1乃至6のいずれか1項に記載の方法。
- 前記プライマリファイルがXMLファイルであり、前記機能が、Javascript(登録商標)コードを備える、請求項1乃至7のいずれか1項に記載の方法。
- ガジェットのプライマリファイル(35)内に実装されることになる機能をホストするガジェットコンテナ(36)であって、係るプライマリファイル(35)が、前記ガジェットコンテナ(36)による要求時に、ウェブホスティングサーバ(40)から受信され、請求項1乃至9のいずれか1項に記載の方法を実装するために、
公開鍵/秘密鍵の暗号化システムに基づいて、前記ガジェットの前記プライマリファイル(35)および前記ガジェットの前記プライマリファイル(35)に関連する署名(16)を取り出す手段と、
前記公開鍵/前記秘密鍵の暗号化システムの公開鍵を用いて、前記ガジェットプライマリファイルに関連する前記署名を復号する手段(50)と、
前記ガジェットコンテナ(36)が、前記プライマリファイル内の関連する前記署名を受け入れるか、もしくは拒否するかに応じて、前記ライブラリ(44)の機能に対する前記アクセスを許可するか、または拒否する手段とを備える、ガジェットコンテナ(36)。 - その動作のために、ガジェットコンテナ(36)のライブラリ(44)内でホストされる機能を実装する目的で、これらの機能に対するアクセスを要求しているガジェットプライマリファイル(35)であって、請求項1乃至8のいずれか1項に記載の方法を実装する目的で、公開鍵(24)/秘密鍵(14)の暗号化システムに基づく、前記ガジェットプライマリファイル(35)に関連する署名(16)を備える、ガジェットプライマリファイル(35)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09305038.3 | 2009-01-16 | ||
EP09305038.3A EP2211287B1 (en) | 2009-01-16 | 2009-01-16 | Method for securing a gadget access to a library |
PCT/EP2009/067964 WO2010081626A1 (en) | 2009-01-16 | 2009-12-28 | Method for securing a gadget access to a library |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012515384A JP2012515384A (ja) | 2012-07-05 |
JP5474091B2 true JP5474091B2 (ja) | 2014-04-16 |
Family
ID=40666734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011545662A Expired - Fee Related JP5474091B2 (ja) | 2009-01-16 | 2009-12-28 | ライブラリに対するガジェットアクセスを安全にする方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120054494A1 (ja) |
EP (1) | EP2211287B1 (ja) |
JP (1) | JP5474091B2 (ja) |
KR (1) | KR101318132B1 (ja) |
CN (1) | CN102282563B (ja) |
WO (1) | WO2010081626A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9721101B2 (en) * | 2013-06-24 | 2017-08-01 | Red Hat, Inc. | System wide root of trust chaining via signed applications |
US8347083B1 (en) * | 2012-01-04 | 2013-01-01 | Google Inc. | Encrypted cross-origin communication via an intermediary |
US10149159B1 (en) * | 2015-03-19 | 2018-12-04 | Proxidyne, Inc. | Trusted beacon system and method |
EP4138339A1 (en) * | 2016-07-29 | 2023-02-22 | Magic Leap, Inc. | Secure exchange of cryptographically signed records |
US10657239B2 (en) | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8543824B2 (en) * | 2005-10-27 | 2013-09-24 | Apple Inc. | Safe distribution and use of content |
US7743336B2 (en) * | 2005-10-27 | 2010-06-22 | Apple Inc. | Widget security |
US20080034309A1 (en) * | 2006-08-01 | 2008-02-07 | Louch John O | Multimedia center including widgets |
US7565332B2 (en) * | 2006-10-23 | 2009-07-21 | Chipin Inc. | Method and system for providing a widget usable in affiliate marketing |
US8560840B2 (en) * | 2006-10-23 | 2013-10-15 | InMobi Pte Ltd. | Method and system for authenticating a widget |
US20080271127A1 (en) * | 2007-04-24 | 2008-10-30 | Business Objects, S.A. | Apparatus and method for creating stand-alone business intelligence widgets within an authentication framework |
-
2009
- 2009-01-16 EP EP09305038.3A patent/EP2211287B1/en active Active
- 2009-12-28 JP JP2011545662A patent/JP5474091B2/ja not_active Expired - Fee Related
- 2009-12-28 US US13/144,770 patent/US20120054494A1/en not_active Abandoned
- 2009-12-28 KR KR1020117018815A patent/KR101318132B1/ko active IP Right Grant
- 2009-12-28 CN CN200980154764.3A patent/CN102282563B/zh not_active Expired - Fee Related
- 2009-12-28 WO PCT/EP2009/067964 patent/WO2010081626A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2211287B1 (en) | 2019-08-14 |
CN102282563A (zh) | 2011-12-14 |
CN102282563B (zh) | 2015-07-15 |
EP2211287A1 (en) | 2010-07-28 |
US20120054494A1 (en) | 2012-03-01 |
WO2010081626A1 (en) | 2010-07-22 |
KR101318132B1 (ko) | 2013-11-22 |
KR20110116165A (ko) | 2011-10-25 |
JP2012515384A (ja) | 2012-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108322461B (zh) | 应用程序自动登录的方法、***、装置、设备和介质 | |
US8832047B2 (en) | Distributed document version control | |
CN105610810B (zh) | 一种数据处理方法、客户端和服务器 | |
US9473568B2 (en) | Detecting code injections through cryptographic methods | |
US8549606B2 (en) | Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content | |
CN101779436B (zh) | 一种用于控制敏感数据传输的方法和*** | |
EP1920354B1 (en) | Remotely accessing protected files via streaming | |
US20120117662A1 (en) | File system operation and digital rights management (drm) | |
US9923990B2 (en) | User information widgets and methods for updating and retrieving user information | |
CN1783052A (zh) | 便携式计算环境 | |
JP2015181010A (ja) | インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 | |
US20090228450A1 (en) | Digital right management client system and method thereof as well as digital right management system | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP2005149121A (ja) | セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体 | |
CN114598481B (zh) | 一种授权认证方法、装置、电子设备及存储介质 | |
JP5474091B2 (ja) | ライブラリに対するガジェットアクセスを安全にする方法 | |
US20080172750A1 (en) | Self validation of user authentication requests | |
Al-Sinani et al. | CardSpace-Liberty integration for CardSpace users | |
JP2019211849A (ja) | プログラムの実行制御方法、プログラム、記録媒体、ウェブページ、送信サーバ、クライアントおよびウェブシステム | |
CN112836186A (zh) | 一种页面控制方法及装置 | |
US10423776B1 (en) | Systems and methods for password-based authentication | |
Standard | OSLC Core Version 3.0. Part 4: Delegated Dialogs | |
Amsden | OSLC Core Version 3.0. Part 4: Delegated Dialogs | |
JP2008293396A (ja) | 認証システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120713 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5474091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |