JP5474091B2 - ライブラリに対するガジェットアクセスを安全にする方法 - Google Patents

ライブラリに対するガジェットアクセスを安全にする方法 Download PDF

Info

Publication number
JP5474091B2
JP5474091B2 JP2011545662A JP2011545662A JP5474091B2 JP 5474091 B2 JP5474091 B2 JP 5474091B2 JP 2011545662 A JP2011545662 A JP 2011545662A JP 2011545662 A JP2011545662 A JP 2011545662A JP 5474091 B2 JP5474091 B2 JP 5474091B2
Authority
JP
Japan
Prior art keywords
gadget
primary file
container
file
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011545662A
Other languages
English (en)
Other versions
JP2012515384A (ja
Inventor
ヒリバーレン,ヴィンセント
ロビンソン,ジュリアン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012515384A publication Critical patent/JP2012515384A/ja
Application granted granted Critical
Publication of JP5474091B2 publication Critical patent/JP5474091B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、ライブラリに対するガジェットアクセス(gadget access)を安全にする方法に関する。
「ウェブ」と呼ばれるワールドワイドウェブは、インターネットを介してアクセス可能な、連結されたハイパーテキストページのシステムである。より正確には、ユーザは、ウェブブラウザを動作させて、離れたウェブサーバ内に格納されたウェブページを自らのコンピュータ上に表示することが可能である。
そのために、ウェブブラウザは、インターネットを経由して、係るウェブページのコードソースをウェブサーバからコンピュータにダウンロードする。
係るウェブページは、テキスト、画像、およびビデオなどのマルチメディアデータを含むこと、ならびに/またはアプリケーションに対するアクセスを提供することが可能である。また、ウェブページは、一般に、ハイパーリンクを使用して、ウェブページ同士の間のナビゲーションを可能にする。
ウェブによって配信されたコンテンツ内の相互接続性および対話性を増大させるために、特定の技術が開発されており、そのような技術は、一般に、ウェブ2.0と名付けられている。
ウェブ2.0は、ユーザが、先のウェブにおけるように、アプリケーションおよび/または情報を取り出すことだけでなく、ユーザがそれらの作成および/または開発に関与することも可能にする。
ウェブ2.0のこのような状況において、ウェブページ内にインストールして、ウェブページ内で実行することが可能なアプリケーションをエンドユーザに提供するために、「ガジェット」または「ウィジェット」と呼ばれる携帯用のソフトウェアプログラムが開発されている。
実際には、ウェブガジェットは、拡張可能ハイパーテキストマークアップ言語(XHTML)など、マークアップ言語の作成を可能にする汎用仕様である、拡張可能マークアップ言語(XML)に基づくファイルである。
ガジェットは、その他のアプリケーション内に埋め込まれたオブジェクトにアクセスするために、XHTML要素、メタデータ、およびJavaScript(登録商標)などのスクリプト言語も使用する。
ガジェットを動作させるために、ウェブブラウザは、その後、プライマリファイルと呼ばれる、ガジェットのXMLファイル内で実装されることになる機能を格納する、その後、ガジェットコンテナと呼ばれる特定のサーバからガジェットをダウンロードする必要がある。
より正確には、このガジェットコンテナは、ウェブホスティングサーバ(Web hosting server)にガジェットXMLファイルを送信することを要求し、受信後、係るXMLファイル内、すなわちプライマリファイル内の機能を実装する。
ガジェットは、独立した開発者によって作成されるが、何らかの互換性を提供するために、その中で実装されることになる機能は、事実上、定義および/または標準化されている。その後、ガジェットを実行するために定義された機能のセットは、ライブラリと呼ばれる。
したがって、ウィジェットの動作において、係る機能、すなわち、通常、JavaScript(登録商標)インターフェース、すなわちJavaScript(登録商標)APIを使用している開発者は、それらの所与の機能に準拠している任意のコンテナを介してそのウィジェットを実装することが可能であるという保証を有する。
一例として、ある特別な機能、すなわち、gadgets.util.hasFeature(feature name)はコンテナ内の別の機能の存在を検査することを可能にする。
それでもなお、ガジェット開発に伴う問題は、ユーザにスパムを送信するためにガジェットを開発する可能性にある。例えば、サービスプロバイダが、ガジェットが電子メールを送信すること、または電話呼を開始することを可能にする新しい標準機能を提供した場合、スパム開発者は、ガジェットの作成を試みる可能性があり、これは、ユーザにスパムを送信するために、その機能を不正に使用することになる。
その問題に関して提案される解決法は、例えば、その使用を限定数の動作に限定することによって、スパミングガジェット(spamming gadget)の動作を回避するために、ライブラリに対するアクセスを制限することであり得る。それでもなお、この制限は、ガジェット開発理念に従って、ガジェットの開発がどこでもホストされて、誰によっても複製されることを可能にしない。これは、特定の開発者が信頼できることが知られている場合ですら、かつ/またはガジェットのコードがガジェットコンテナ所有者によって周到に検査された場合ですら、ガジェットの開発を抑制することにもなる。
本発明は、ガジェット開発に対する一般アクセスおよびガジェット動作に関する強化されたセキュリティの両方を可能にする方法を提供することによって、係る問題を解決することを目的とする。
そのために、本発明は、ガジェットコンテナのライブラリ内でホストされる機能をガジェットのプライマリファイル内に実装する目的で、これら機能に対するアクセスを要求している係るガジェットの動作を安全にするための方法に関し、このプライマリファイルは、プライマリファイルを用いてそれらの機能を実装することを可能にするために、ウェブホスティングサーバによってそのガジェットコンテナに送信され、
このガジェットコンテナは、公開鍵/秘密鍵の暗号化システムに基づいて、ガジェットのプライマリファイルに関連する署名を用いて、ウェブホスティングサーバからガジェットのプライマリファイルを取り出し、
このガジェットコンテナは、公開鍵/秘密鍵の暗号化システムの公開鍵を用いて、そのガジェットプライマリファイルに関連する署名を制御し、
このガジェットコンテナは、そのガジェットコンテナが、そのプライマリファイルに関連する署名を受け入れるか、もしくは拒否するかに応じて、そのライブラリ機能を実装することを許可するか、または拒否するかを決定する。
本発明による方法は、オープンスタンダードを介してガジェットをプログラムする容易さを維持しながら、ガジェットコンテナ内に格納された特定の機能の使用に関して容易で透明なサービス合意を配信する。
したがって、このガジェットは、暗号化されるのではなく、署名され、その結果、ガジェットを開発するため、および/またはガジェットを使用するために、誰もがそのコードを審査することが可能であるため、本発明はガジェットの手法に完全に準拠する。
一実施形態では、公開鍵/秘密鍵の暗号化システムの秘密鍵を用いて、プライマリファイルコードに応じた識別子の暗号化からプライマリファイルに関連する署名を導出する。
一実施形態では、プライマリファイルコードに応じた識別子は、プライマリファイルのハッシュ関数である。
一実施形態では、このガジェットコンテナは、そのガジェットコンテナが許可された秘密鍵を許可された秘密鍵として識別することと、プライマリファイルの完全性を確立することの両方を行うとき、ライブラリの機能に対するアクセスを許可することを決定する。
一実施形態では、このガジェットコンテナは、
秘密鍵が認識されない場合、もしくは
秘密鍵が許可されない場合、または
プライマリファイルの完全性が確立されない場合、ライブラリ機能に対するアクセスを拒否することを決定する。
この場合、そのガジェットを動作させることを要求しているウェブブラウザに許可の欠如を示すメッセージを送信することが可能である。
一実施形態では、この機能は、そのガジェットを動作させる要求に関連するIPアドレスに応じて、動的に生成される。
一実施形態では、アクセスの許可は、一定の時間不足に対して与えられる。
一実施形態では、このプライマリファイルはXMLファイルであり、これらの機能はJavascript(登録商標)コードを備える。
本発明は、ガジェットのプライマリファイル内に実装されることになる機能をホストするガジェットコンテナにも関し、係るプライマリファイルは、ガジェットコンテナによる要求時に、ウェブホスティングサーバから受信され、このガジェットコンテナは、これまでの実施形態のうちのいずれかによる方法を実装するために、
公開鍵/秘密鍵の暗号化システムに基づいて、ガジェットのプライマリファイルに関連する署名を用いてガジェットのプライマリファイルを取り出すための手段と、
公開鍵/秘密鍵の暗号化システムの公開鍵を用いて、ガジェットプライマリファイルに関連する署名を制御するための手段と、
そのガジェットコンテナが、プライマリファイルに関連する署名を受け入れるか、もしくは拒否するかに応じて、ライブラリの機能に対するアクセスを許可するか、または拒否するための手段とを備える。
本発明は、その動作のために、ガジェットコンテナのライブラリ内でホストされる機能を実装する目的で、これらの機能に対するアクセスを要求しているガジェットプライマリファイルにも関し、このガジェットプライマリファイルは、これまでの実施形態のうちのいずれかによる方法を実装するために、公開鍵/秘密鍵の暗号化システムに基づく、そのガジェットプライマリファイルに関連する署名を備える。
本発明の前述の態様および付随する利点の多くは、添付の図面と共に、以下の詳細な説明を参照することによって、これらがより良好に理解されるにつれて、より容易に理解されよう。
本発明で使用されるようなデジタル署名のための公開鍵/秘密鍵のシステムの動作を表す図である。 本発明で使用されるようなデジタル署名のための公開鍵/秘密鍵のシステムの動作を表す図である。 本発明による一方法における一続きの動作を表す図である。
図1および2を参照すると、非対称暗号化としても知れている、公開鍵暗号化を介した署名の本質的な態様が表される。
この形態の暗号化の1つの適用例では、ファイルを暗号化するために複数の異なる秘密鍵のうちのいずれかを使用することが可能であり、一方、そのファイルを暗号化するためにどの秘密鍵が使用されたかを識別する目的で、公開鍵を使用することが可能である。
そのために、公開鍵および秘密鍵は、それによって、公開鍵コードから秘密鍵コードを実質的に導出することができず、一方、秘密鍵ベースの暗号化を復号するために公開鍵を使用することが可能な、数学的に関連するコードである。
さらに、秘密鍵署名は、その後、秘密鍵14が暗号化する、このファイル10の識別子12、例えば、そのハッシュ関数を得るためにファイル処理を必要とする。
その後、秘密鍵14を用いて識別子12を暗号化することによって、ファイル10の暗号化された署名16が取得される。終えるために、その後、署名されたファイル19の署名を検証するために使用されるべき公開鍵24を識別する目的で、証明書18は暗号化された署名16とファイル10とに連結される。
そのために、識別子22、すなわち、この例によれば、そのハッシュ関数をこのファイル20から導出するように、かつ、識別子22’、すなわち、この例によれば、そのハッシュ関数を取得するために、公開鍵24が署名26を復号するように、ファイル20と暗号化された署名26との両方を取り出す目的で、署名されたファイル19(図2)は処理される。
識別子12、22、および22’が同一である場合、ファイル20はファイル10に対応すること(完全性条件)、およびファイル20は識別され得る秘密鍵14によって署名されたこと(識別条件)が確定される。
係る署名識別プロセスは、署名をガジェットコード内に組み込むために秘密鍵が使用される、本発明のこの実施形態において使用される。
より正確には、図1を参照して予め説明されたように、そのハッシュ関数など、係るガジェットコードの識別子を暗号化するために、秘密鍵が使用される。例えば、係る署名は、以下の順序のように、ガジェットのプライマリコード内、すなわちXMLコード内のヘディング「署名」の下に出現し得る。

<?xml version="1.0" encoding="UTF-8" ?>
<Module>
<ModulePrefs title="Hello world example">
<Require feature="restrictedLibrary"/>
<Signature keyId="EtPPe87EdE33Mqs">
iQCVwUBNl6/9rgiQr+16we9AQExEQP/esoaFA/wLiYrhrfBJqGnMJZRI3WI8jZ/f2fMU3qPfOWGkOoyZBujsq1kMEaxai4m+WqaXIemZdsQFaiRxaJTcrE1Sv+8DeaNTQIgMila/Cp/d1ZGjYkgbfFdat/Y8iualJFiEddMK2L/Mf0hhSo1ozSmxizYY1U
</Signature>
</ModulePrefs>
<Content type="html">
<![CDATA[ <div id="data"></div>
<script type="text/javascript">
restrictedLibrary.action ();
</script>
]]>
</Content>
</Module>
この例において提示される様々なパラメータ、例えば、XMLタグの名称、XMLストリーム内のその位置、署名の種類、ガジェット仕様のタイプは、署名されることになるガジェットに応じて異なる可能性があるため、これらのパラメータは本発明の範囲を限定しない点が強調される。
図3を参照して、下に説明される一続きの動作に続いて、ホストされる機能に対するそのアクセスを制御するために、そのコードに関連する秘密署名を用いて、ガジェットコンテナによってガジェットファイルを識別することが可能であり、この場合、秘密鍵/公開鍵を参照するために、図1および2において使用された基準を使用することが可能である。
ガジェット動作から始めると、ウェブブラウザ32は、ガジェットに関連するHTMLiフレームタグ30の活性化時に、係るガジェットのダウンロードを要求する。例えば、iフレームタグは以下のように出現し得る。

<iframe src="http://shindig.alea.net/gadget?url=http:/ /repository.gadget.com/shadok.xml">
iフレーム30が、係るガジェットに関する機能をホストするコンテナ36に要求34を送信するようにウェブブラウザ32を導くと、ガジェットコンテナ36は、下でプライマリファイルとも呼ばれているXMLファイルなど、ガジェットのXMLファイル35を得るために、ウェブホスティングサーバ40に要求38を送信する。
ウェブホスティングサーバ40は、ガジェットコンテナ36のライブラリ44から取り出された機能を用いてこのプライマリファイル35を実装させるために、プライマリファイル35をガジェットコンテナ36に送信する(ステップ42)。
本発明によれば、ガジェットコンテナ36は、係る機能に関してライブラリ44にアクセスするために、許可48が必要とされるかどうかを決定する目的で、第1の制御46を動作させる。
そうである場合、ガジェットコンテナ36は、ガジェットXMLファイルが、ガジェットコンテナによって許可された公開鍵に対する参照を備えることを確実にする目的で、コントローラ50を介して第2の制御52を動作させる。
やはりそうである場合、ガジェットコンテナ36は、ガジェットXMLファイル35が有効な署名16、すなわち、ガジェットコンテナ36によって参照された署名を備えることを確実にする目的で、第3の制御54を動作させる。この制御は、図2を参照してすでに説明されたように動作する。
公開鍵24が許可された秘密鍵14を識別すること、およびプライマリファイルの完全性を認識することに成功した場合、ガジェットコンテナ36は、見返りに、ライブラリの必要とされる機能58、一般に、JavaScript実装コードを得る目的で、そのライブラリ44に対する要求56を動作させる。
したがって、すなわち、そのJavaScriptコードを処理することによって、ウェブブラウザ32にガジェットを動作させるために、アクティブなガジェットコード60をウェブブラウザ32に送信することが可能である(ステップ61)。
ガジェットが、正確な公開鍵を参照しない場合(制御52)、または受け入れられた秘密鍵を備えない場合もしくは完全性を証明し損なった場合(制御54)、ガジェットコンテナ36は、ライブラリ44にアクセスするための許可を得るためのプロセスを中断して、そのガジェットがそのライブラリに対するアクセスを得るための許可の欠如のメッセージを配信する。
マークアップ言語ウェブベースのページは、HTMLベースのウェブページであってよいが、任意の種類のXML文書および/または標準一般化マークアップ言語のSGMLなど、そこから導出されたアプリケーションであってもよい点が強調されなければならない。
本発明は、特許請求される発明の範囲内の関連実施形態の形で導出可能である。例えば、ガジェットに関連する識別署名は、データベース内に格納されて、データベース内で参照されることが可能であり、このガジェットコードは、署名の代わりに、データベースを参照することを備える。
これらの実施形態によれば、ウィジェットのプライマリファイル内で実施されることになる機能は、ウェブサーバのIPアドレスに応じて、動的に生成可能であり、かつ/またはこの期間の間、ガジェット機能に関するさらなるクエリ62がライブラリアクセス制御なしに自動的に受け入れられるように、一定期間の間、アクセスのための所与の許可が与えられる。

Claims (10)

  1. ガジェットコンテナ(36)のライブラリ(44)内でホストされる機能をガジェットのプライマリファイル(35)内に実装する目的で、これらの機能に対するアクセスを要求している係るガジェットの動作を安全にする方法であって、前記プライマリファイル(35)が、前記プライマリファイル(35)を用いて前記機能を前記実装することを可能にするために、ウェブホスティングサーバ(40)によって前記ガジェットコンテナ(36)に送信され、
    前記ガジェットコンテナ(36)が、公開鍵(24)/秘密鍵(14)の暗号化システムに基づいて、前記ウェブホスティングサーバ(40)から前記ガジェットの前記プライマリファイル(35)および前記ガジェットの前記プライマリファイル(35)に関連する署名(16)を取り出し、
    前記ガジェットコンテナ(36)が、前記公開鍵/前記秘密鍵の暗号化システムの公開鍵(24)を用いて、前記ガジェットプライマリファイルに関連する前記署名(16)を復号し、
    前記ガジェットコンテナ(36)が、前記プライマリファイル(35)に関連する前記署名(16)が受け入れられるか、もしくは拒否されるかに応じて、そのライブラリ(44)機能を前記実装することを許可するか、または拒否するかを決定する、方法。
  2. 前記公開鍵/前記秘密鍵の暗号化システムの秘密鍵(14)を用いて、前記プライマリファイル(35)コードに応じた識別子(12)の暗号化から前記プライマリファイル(35)に関連する前記署名を導出する、請求項1に記載の方法。
  3. 前記プライマリファイル(35)コードに応じた前記識別子(12)が、前記プライマリファイル(35)のハッシュ関数である、請求項2に記載の方法。
  4. 前記ガジェットコンテナ(36)が、前記ガジェットコンテナ(36)が前記許可された秘密鍵(14)を許可された秘密鍵として識別することと、前記プライマリファイル(35)の完全性を確立することの両方を行うとき、前記ライブラリ(44)機能に対する前記アクセスを許可することを決定する、請求項1、2、または3のいずれか1項に記載の方法。
  5. 前記秘密鍵(14)が認識されない場合、もしくは
    前記秘密鍵(14)が許可されない場合、または
    前記プライマリファイル(35)の完全性が確立されない場合、
    前記ガジェットコンテナ(36)が、前記ライブラリ機能(44)に対する前記アクセスを拒否することを決定する、請求項1、2、または3のいずれか1項に記載の方法。
  6. 許可の欠如を示すメッセージが、前記ガジェットを動作させることを要求しているウェブブラウザ(32)に送信される、請求項5に記載の方法。
  7. アクセスを前記許可することが、一定の時間与えられる、請求項1乃至のいずれか1項に記載の方法。
  8. 前記プライマリファイルがXMLファイルであり、前記機能が、Javascript(登録商標)コードを備える、請求項1乃至のいずれか1項に記載の方法。
  9. ガジェットのプライマリファイル(35)内に実装されることになる機能をホストするガジェットコンテナ(36)であって、係るプライマリファイル(35)が、前記ガジェットコンテナ(36)による要求時に、ウェブホスティングサーバ(40)から受信され、請求項1乃至9のいずれか1項に記載の方法を実装するために、
    公開鍵/秘密鍵の暗号化システムに基づいて、前記ガジェットの前記プライマリファイル(35)および前記ガジェットの前記プライマリファイル(35)に関連する署名(16)を取り出す手段と、
    前記公開鍵/前記秘密鍵の暗号化システムの公開鍵を用いて、前記ガジェットプライマリファイルに関連する前記署名を復号する手段(50)と、
    前記ガジェットコンテナ(36)が、前記プライマリファイル内の関連する前記署名を受け入れるか、もしくは拒否するかに応じて、前記ライブラリ(44)の機能に対する前記アクセスを許可するか、または拒否する手段とを備える、ガジェットコンテナ(36)。
  10. その動作のために、ガジェットコンテナ(36)のライブラリ(44)内でホストされる機能を実装する目的で、これらの機能に対するアクセスを要求しているガジェットプライマリファイル(35)であって、請求項1乃至のいずれか1項に記載の方法を実装する目的で、公開鍵(24)/秘密鍵(14)の暗号化システムに基づく、前記ガジェットプライマリファイル(35)に関連する署名(16)を備える、ガジェットプライマリファイル(35)。
JP2011545662A 2009-01-16 2009-12-28 ライブラリに対するガジェットアクセスを安全にする方法 Expired - Fee Related JP5474091B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305038.3 2009-01-16
EP09305038.3A EP2211287B1 (en) 2009-01-16 2009-01-16 Method for securing a gadget access to a library
PCT/EP2009/067964 WO2010081626A1 (en) 2009-01-16 2009-12-28 Method for securing a gadget access to a library

Publications (2)

Publication Number Publication Date
JP2012515384A JP2012515384A (ja) 2012-07-05
JP5474091B2 true JP5474091B2 (ja) 2014-04-16

Family

ID=40666734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011545662A Expired - Fee Related JP5474091B2 (ja) 2009-01-16 2009-12-28 ライブラリに対するガジェットアクセスを安全にする方法

Country Status (6)

Country Link
US (1) US20120054494A1 (ja)
EP (1) EP2211287B1 (ja)
JP (1) JP5474091B2 (ja)
KR (1) KR101318132B1 (ja)
CN (1) CN102282563B (ja)
WO (1) WO2010081626A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721101B2 (en) * 2013-06-24 2017-08-01 Red Hat, Inc. System wide root of trust chaining via signed applications
US8347083B1 (en) * 2012-01-04 2013-01-01 Google Inc. Encrypted cross-origin communication via an intermediary
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
EP4138339A1 (en) * 2016-07-29 2023-02-22 Magic Leap, Inc. Secure exchange of cryptographically signed records
US10657239B2 (en) 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543824B2 (en) * 2005-10-27 2013-09-24 Apple Inc. Safe distribution and use of content
US7743336B2 (en) * 2005-10-27 2010-06-22 Apple Inc. Widget security
US20080034309A1 (en) * 2006-08-01 2008-02-07 Louch John O Multimedia center including widgets
US7565332B2 (en) * 2006-10-23 2009-07-21 Chipin Inc. Method and system for providing a widget usable in affiliate marketing
US8560840B2 (en) * 2006-10-23 2013-10-15 InMobi Pte Ltd. Method and system for authenticating a widget
US20080271127A1 (en) * 2007-04-24 2008-10-30 Business Objects, S.A. Apparatus and method for creating stand-alone business intelligence widgets within an authentication framework

Also Published As

Publication number Publication date
EP2211287B1 (en) 2019-08-14
CN102282563A (zh) 2011-12-14
CN102282563B (zh) 2015-07-15
EP2211287A1 (en) 2010-07-28
US20120054494A1 (en) 2012-03-01
WO2010081626A1 (en) 2010-07-22
KR101318132B1 (ko) 2013-11-22
KR20110116165A (ko) 2011-10-25
JP2012515384A (ja) 2012-07-05

Similar Documents

Publication Publication Date Title
CN108322461B (zh) 应用程序自动登录的方法、***、装置、设备和介质
US8832047B2 (en) Distributed document version control
CN105610810B (zh) 一种数据处理方法、客户端和服务器
US9473568B2 (en) Detecting code injections through cryptographic methods
US8549606B2 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
CN101779436B (zh) 一种用于控制敏感数据传输的方法和***
EP1920354B1 (en) Remotely accessing protected files via streaming
US20120117662A1 (en) File system operation and digital rights management (drm)
US9923990B2 (en) User information widgets and methods for updating and retrieving user information
CN1783052A (zh) 便携式计算环境
JP2015181010A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
US20090228450A1 (en) Digital right management client system and method thereof as well as digital right management system
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2005149121A (ja) セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
CN114598481B (zh) 一种授权认证方法、装置、电子设备及存储介质
JP5474091B2 (ja) ライブラリに対するガジェットアクセスを安全にする方法
US20080172750A1 (en) Self validation of user authentication requests
Al-Sinani et al. CardSpace-Liberty integration for CardSpace users
JP2019211849A (ja) プログラムの実行制御方法、プログラム、記録媒体、ウェブページ、送信サーバ、クライアントおよびウェブシステム
CN112836186A (zh) 一种页面控制方法及装置
US10423776B1 (en) Systems and methods for password-based authentication
Standard OSLC Core Version 3.0. Part 4: Delegated Dialogs
Amsden OSLC Core Version 3.0. Part 4: Delegated Dialogs
JP2008293396A (ja) 認証システム及び方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140204

R150 Certificate of patent or registration of utility model

Ref document number: 5474091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees