KR101318132B1 - 라이브러리에 대한 가젯 액세스의 보안 방법 - Google Patents

라이브러리에 대한 가젯 액세스의 보안 방법 Download PDF

Info

Publication number
KR101318132B1
KR101318132B1 KR1020117018815A KR20117018815A KR101318132B1 KR 101318132 B1 KR101318132 B1 KR 101318132B1 KR 1020117018815 A KR1020117018815 A KR 1020117018815A KR 20117018815 A KR20117018815 A KR 20117018815A KR 101318132 B1 KR101318132 B1 KR 101318132B1
Authority
KR
South Korea
Prior art keywords
gadget
primary file
private key
features
container
Prior art date
Application number
KR1020117018815A
Other languages
English (en)
Other versions
KR20110116165A (ko
Inventor
뱅상 이리바렌
줄리앙 로빈슨
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20110116165A publication Critical patent/KR20110116165A/ko
Application granted granted Critical
Publication of KR101318132B1 publication Critical patent/KR101318132B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 가젯의 프라이머리 파일(35)로 피처들을 구현하기 위해 가젯 컨테이너(36)의 라이브러리(44)에서 호스팅된 피처들로의 액세스를 요구하는 가젯 동작의 보안 방법에 관한 것이고, 프라이머리 파일(35)은 프라이머리 파일(35)로 피처들을 구현하기 위해 가젯 컨테이너(36)에 웹 호스팅 서버(40)에 의해 전송되고, 여기서, 가젯 컨테이너(36)는 공개 키/개인 키 암호화 시스템에 기초하여, 프라이머리 파일 안에서 연관된 서명(16)으로 상기 웹 호스팅 서버(40)로부터 가젯의 프라이머리 파일(35)을 검색하고, 가젯 컨테이너(36)는 공개 키/개인 키 암호화 시스템의 공개 키로, 가젯의 프라이머리 파일과 연관된 서명(16)을 검증하고, 가젯 컨테이너(36)는 프라이머리 파일(35)과 연관된 서명(16)이 수용되거나 거부되는지의 여부에 의존하여 라이브러리(44) 피처들의 실행을 인가하거나 거부하는 것을 결정한다.

Description

라이브러리에 대한 가젯 액세스의 보안 방법{METHOD FOR SECURING A GADGET ACCESS TO A LIBRARY}
본 발명은 라이브러리에 대한 가젯 액세스(gadget access)의 보안 방법에 관한 것이다.
월드 와이드 웹(이하, "웹(Web)"으로서 칭함)은 인터넷을 통해 액세스될 수 있는 인터링크된 하이퍼텍스트 페이지들의 시스템이다. 더욱 정확하게는, 이용자는 원거리 웹 서버에 저장되어 있는 웹 페이지들을 그/그녀의 컴퓨터 상에 디스플레이하기 위해 웹 브라우저를 동작시킬 수 있다.
이러한 목적을 위해, 웹 브라우저는 인터넷을 통해 웹 서버로부터 컴퓨터로 이러한 웹 페이지들의 코드 소스를 다운로딩한다.
이러한 웹 페이지들은 텍스트, 이미지들 및 비디오들과 같은 멀티미디어 데이터를 포함할 수도 있고/있거나 애플리케이션들로의 액세스를 제공할 수도 있다. 또한, 웹 페이지들은 일반적으로, 하이퍼링크들을 이용하여 이들 사이에서 내비게이팅(navigating)을 허용한다.
웹 전달 콘텐츠에서 상호접속성 및 상호작용성을 증가시키기 위해 특정한 기술들이 개발되었고, 이러한 기술들을 일반적으로 웹 2.0이라 칭한다.
웹 2.0은 이용자가 종래의 웹에서와 같이 애플리케이션들 및/또는 정보를 검색할 수 있게 할 뿐만 아니라 그들의 생성 및/또는 개발에 참여할 수 있게 한다.
웹 2.0과 관련하여, "가젯들(gadgets)" 또는 "위젯들(widgets)"이라 불리는 휴대용 소프트웨어 프로그램이 웹 페이지들내에서 설치되고 실행될 수 있는 애플리케이션들을 종단 이용자에게 제공하기 위해 개발되었다.
실제로, 웹 가젯들은 XML(eXtensible Markup Language)에 기초한 파일들이고, 범용 사양이 XHTML(eXtensible HyperText Markup Language)와 같은 마크-업 언어들의 생성을 허용한다.
가젯들은 또한, 다른 애플리케이션들에 수록된 객체들에 액세스하기 위해 XHTML 엘리먼트들, 메타데이터 및 JavaScript®과 같은 스크립팅 언어들을 이용한다.
가젯을 동작시키기 위해, 웹 브라우저는 가젯의 XML 파일(이하, 프라이머리 파일(primary file)이라 칭함)에서 구현될 피처(feature)들을 저장하는 특정한 서버(이하, 가젯 컨테이너라 칭함)로부터 가젯을 다운로딩할 필요가 있다.
더욱 정확하게는, 가젯 컨테이너는 웹 호스팅 서버로의 가젯 XML 파일의 송신을 요청하고, 수신 이후에, 이러한 XML 또는 프라이머리 파일내에서 피처들을 구현한다.
가젯은 독립적인 개발자들에 의해 생성되지만, 일부 호환성을 제공하기 위해, 그 안에서 구현될 피처들은 사실상 규정 및/또는 표준화되었다. 그 후, 피처들의 세트가 라이브러리(library)라 불리는 가젯을 구동하도록 규정한다.
따라서, 위젯의 동작에서 이러한 피처들, 통상적으로 JavaScript® 인터페이스들 또는 API를 이용하는 개발자는 위젯이 이들 주어진 피처들에 따르는 임의의 컨테이너를 통해 구현될 수 있다는 확신을 갖는다.
일 예로서, 특수한 피처는 컨테이너에서 다른 피처: gadgets.util.hasFeature(피처 명칭)의 존재에 대한 체크를 허용한다.
그럼에도 불구하고, 가젯 개발이 갖는 문제점은 이용자들을 스팸(spam)하기 위해 가젯을 개발하는 가능성에 있다. 예를 들면, 서비스 제공자가 가젯이 이메일들을 전송하거나 전화 통화들을 시작하게 하는 새로운 표준 피처를 제공하는 경우에, 스팸 개발자는 이용자들을 스팸하기 위해 그 피처를 잘못 이용하는 가젯의 생성을 시도할 수 있다.
이 문제에 대해 제안된 해결방안이 예를 들면, 제한된 수의 동작들에 대해 그 이용을 제한함으로써 스패밍 가젯의 동작을 회피하기 위해 라이브러리로의 액세스를 제한하는 것이다. 그럼에도 불구하고, 이러한 제한은 가젯 개발 원리에 따라 가젯들의 개발이 어디로나 호스팅되고 어느 누구나에 의해 카피되는 것을 허용하지 않는다. 또한, 비록 특정한 개발자들이 신뢰할 수 있는 것으로 알고 있고/있거나 가젯의 코드가 가젯 컨테이너 소유자에 의해 철저히 체크되더라도 가젯의 개발을 억제한다.
본 발명의 목적은 가젯 개발에 대한 퍼블릭 액세스 및 가젯 동작들에 대한 강화된 보안 양자를 허용하는 방법을 제공함으로써 이러한 문제를 해결하는 것이다.
이러한 목적을 위해, 본 발명은 이러한 가젯의 프라이머리 파일로 피처들을 구현하기 위해 가젯 컨테이너의 라이브러리에서 호스팅된 피처들로의 액세스를 요구하는 가젯 동작의 보안 방법에 관한 것이고, 프라이머리 파일은 프라이머리 파일로 피처들을 구현하기 위해 웹 호스팅 서버에 의해 가젯 컨테이너로 전송되고, 여기서,
- 가젯 컨테이너는 공개 키/개인 키 암호화 시스템에 기초하여, 프라이머리 파일 안에서 연관된 서명(signature)으로 웹 호스팅 서버로부터 가젯의 프라이머리 파일을 검색하고,
- 가젯 컨테이너는 공개 키/개인 키 암호화 시스템의 공개 키로, 가젯의 프라이머리 파일과 연관된 서명을 제어하고,
- 가젯 컨테이너는 프라이머리 파일과 연관된 서명을 수용하거나 거부하는지의 여부에 의존하여 라이브러리 피처들의 실행을 인가하거나 거부하는 것을 결정한다.
본 발명에 따른 방법은 개방 표준들을 통해 가젯들을 프로그램하는 용이함을 유지하면서 가젯 컨테이너들에 저장된 특정한 피처들의 이용을 위한 광 투과형 서비스 계약을 전달한다.
따라서, 본 발명은 가젯이 암호화되지 않고 오히려 부호화되어서, 누구나 가젯을 개발하고/개발하거나 가젯을 이용하기 위해 가젯의 코드를 검사할 수 있기 때문에 가젯의 접근방식과 완전하게 호환가능하다.
일 실시예에서, 프라이머리 파일과 연관된 서명은 공개/개인 키 암호화 시스템의 개인 키로, 프라이머리 파일 코드에 의존하는 식별자의 암호화로부터 유도한다.
일 실시예에서, 프라이머리 파일 코드에 의존하는 식별자는 프라이머리 파일의 해시 함수(Hash function)이다.
일 실시예에서, 가젯 컨테이너는 인가된 개인 키를 인가된 개인 키로서 식별하고 프라이머리 파일의 무결성(integrity)을 확립할 때, 라이브러리의 피처들로의 액세스를 인가하는 것을 결정한다.
일 실시예에서, 가젯 컨테이너는,
- 개인 키가 인식되지 않거나,
- 개인 키가 인가되지 않거나,
- 프라이머리 파일의 무결성이 확립되지 않은 경우에 라이브러리 피처들로의 액세스를 거부하는 것을 결정한다.
이러한 경우에서, 인가의 결여를 나타내는 메시지가 가젯의 동작을 요구하는 웹 브라우저로 송신될 수도 있다.
일 실시예에서, 피처는 가젯을 동작시키는 요청과 연관된 IP 어드레스에 의존하여 동적으로 생성된다.
일 실시예에서, 액세스에 대한 인가는 특정한 시간의 부족 동안 제공된다.
일 실시예에서, 프라이머리 파일은 XML 파일이고, 피처들은 Javascript® 코드를 포함한다.
본 발명은 또한 가젯의 프라이머리 파일로 실행될 피처들을 호스팅하는 가젯 컨테이너에 관한 것이고, 이러한 프라이머리 파일은 가젯 컨테이너에 의한 요청시에 웹 호스팅 서버로부터 수신되고, 여기서, 가젯 컨테이너는, 이전의 실시예들 중 어느 하나에 따른 방법을 구현하기 위해,
- 공개/개인 키 암호화 시스템에 기초하여, 프라이머리 파일 안에서 연관된 서명으로 가젯의 프라이머리 파일을 검색하기 위한 수단,
- 공개/개인 키 암호화 시스템의 공개 키로, 가젯의 프라이머리 파일과 연관된 서명을 제어하기 위한 수단, 및
- 프라이머리 파일내에서 연관된 서명을 수용하거나 거부하는지의 여부에 의존하여 라이브러리의 피처들로의 액세스를 인가하거나 거부하기 위한 수단을 포함한다.
본 발명은 또한, 동작을 위해 피처들을 구현하기 위해 가젯 컨테이너의 라이브러리에서 호스팅된 피처들로의 액세스를 요구하는 가젯의 프라이머리 파일에 관한 것이고, 여기서, 이전의 실시예들 중 어느 하나에 따른 방법을 구현하기 위해 공개 키/개인 키 암호화 시스템에 기초하여, 가젯의 프라이머리 파일 안에서 연관된 서명을 포함한다.
본 발명의 상술한 양태들 및 다수의 부수적인 이점들은 이들이 첨부한 도면들과 함께 아래의 상세한 설명을 참조하여 더 양호하게 이해될 때 더욱 쉽게 이해될 것이다.
도 1 및 도 2는 본 발명에서 이용되는 바와 같은 디지털 서명에 대한 공개/개인 키의 동작을 도시하는 도면들.
도 3은 본 발명에 따른 방법에서의 동작의 시퀀스를 도시하는 도면.
도 1 및 도 2를 참조하면, 비대칭 암호기법으로서 또한 공지되어 있는 공개 키 암호기법을 통한 서명의 본질적 양태들이 표현된다.
이러한 형태의 암호기법의 일 애플리케이션에서, 복수의 상이한 개인 키 중 어느 하나가 파일을 암호화하기 하기 위해 이용될 수 있고, 공개 키는 어느 암호키가 파일을 암호화하기 위해 이용되었는지를 식별하기 위해 이용될 수 있다.
이러한 목적을 위해, 공개 및 개인 키들은 수학적으로 관련된 코드들이고, 이에 의해, 개인 키 코드는 실제로는 공개 키 코드로부터 유도될 수도 없고, 공개 키는 암호화에 기초하여 개인 키를 암호해독하기 위해 이용될 수 있다.
또한, 개인 키 서명은 개인 키(14)가 그 후에 암호화하는 파일(10)의 식별자(12), 예를 들면, 해시 함수를 획득하기 위해 파일 처리를 요구한다.
그 후, 파일(10)의 암호화된 서명(16)이 개인 키(14)로 식별자(12)를 암호화함으로써 획득된다. 마지막으로, 그 후에 부호화된 파일(19)의 서명을 검증하기 위해 이용되어야 하는 공개 키(24)를 식별하기 위해 인증서(certificate; 18)가 암호화된 서명(16) 및 파일(10)에 조인(join)된다.
이러한 목적을 위해, 부호화된 파일(19)(도 2)은 파일(20) 및 암호화된 서명(26) 양자를 검색하기 위해 처리되어서, 식별자(22), 즉, 이러한 예에 따른 해시 함수가 이러한 파일(20)로부터 유도되고, 공개 키(24)가 식별자(22'), 즉, 이러한 예에 따른 해시 함수를 획득하기 위해 서명(26)을 암호해독한다.
식별자들(12, 22 및 22')이 동일하면, 파일(20)이 파일(10)에 대응한다는 것(무결성 조건) 및 식별될 수 있는 개인 키(14)에 의해 부호화되었다는 것(식별 조건)이 확립된다.
이러한 서명 식별 프로세스가 본 발명의 이러한 실시예에서 이용되고, 여기서, 개인 키는 서명을 가젯 코드로 통합하기 위해 이용된다.
더욱 정확하게는, 개인 키는 도 1을 참조하여 상술한 바와 같이, 이러한 가젯 코드의 식별자를 해시 함수로서 암호화하기 위해 이용된다. 예를 들면, 이러한 서명은 아래의 시퀀스에서와 같이 가젯의 프라이머리 또는 XML 코드에서 표제(heading) "서명"하에서 나타날 수도 있다.
Figure 112011062432755-pct00001
이러한 예에서 제공된 다양한 파라미터들, 예를 들면, XML 태그의 명칭, XML 스트림에서의 임플레이스먼트(emplacement), 서명의 종류, 가젯 사양의 타입이 부호화될 가젯에 의존하여 변화할 수 있기 때문에 본 발명의 범위를 제한하지 않는다는 것이 강조된다.
코드와 관련된 개인 서명으로, 가젯 파일은 도 1 및 도 2에서 설명된 참조부호들이 개인/공개 키들을 지칭하기 위해 이용될 수도 있는 도 3을 참조하여 아래에서 설명되는 동작들의 시퀀스에 후속하는 호스팅된 피처들로의 액세스를 제어하기 위해 가젯 컨테이너에 의해 식별될 수 있다.
우선 가젯 동작에 대해, 웹 브라우저(32)는 가젯과 연관된 HTML 아이프레임 태그(30)의 활성화시에, 이러한 가젯의 다운로딩을 요청한다. 예를 들면, 아이프레임 태그는,
Figure 112011062432755-pct00002
와 같이 나타날 수도 있다.
아이프레임(30)이 이러한 가젯에 대한 피처들을 호스팅하는 컨테이너(36)로 웹 브라우저(32)가 요청(34)을 전송하게 하면, 가젯 컨테이너(36)는 가젯의 XML 파일(35)을 획득하기 위해 웹 호스팅 서버(40)로 요청(38)을 전송하고, 이러한 XML 파일은 이하 프라이머리 파일이라 또한 불린다.
웹 호스팅 서버(40)는 가젯 컨테이너(36)의 라이브러리(44)로부터의 검색된 피처들로 구현된 이러한 프라이머리 파일(35)을 갖기 위해 프라이머리 파일(35)을 가젯 컨테이너(36)로 전송한다(단계 42).
본 발명에 따르면, 가젯 컨테이너(36)는 이러한 피처들에 대한 라이브러리(44)에 액세스하기 위한 인가(48)가 요구되는지를 결정하기 위해 제 1 제어(46)를 동작시킨다.
그러한 경우이면, 가젯 컨테이너(36)는 가젯 XML 파일이 가젯 컨테이너에 의해 인가된 공개 키에 대한 참조를 포함한다는 것을 보장하기 위해 제어기(50)를 통해 제 2 제어(52)를 동작시킨다.
또한 그러한 경우이면, 가젯 컨테이너(36)는 가젯 XML 파일(35)이 유효 서명(16), 즉, 가젯 컨테이너(36)에 의해 참조된 서명을 포함한다는 것을 보장하기 위해 제 3 제어(54)를 동작시킨다. 이러한 제어는 도 2를 참조하여 이미 설명한 바와 같이 동작된다.
공개 키(24)가 인가된 개인 키(14)를 식별하고, 프라이머리 파일의 무결성을 인식하는데 성공하면, 가젯 컨테이너(36)는 리턴(return)(58)에서 라이브러리의 요구된 피처들, 일반적으로 JavaScript 구현 코드를 획득하기 위해 라이브러리(44)에 대한 요청(56)을 동작시킨다.
따라서, 활성 가젯 코드(60)가 JavaScript 코드를 프로세싱함으로써 가젯을 동작시키기 위해 웹 브라우저(32)로 전송될 수 있다(단계 61).
가젯이 정확한 공개 키를 참조하지 않거나(제어(52)), 수용된 개인 키를 포함하지 않거나 무결성을 증명하는데 실패하면(제어(54)), 가젯 컨테이너(36)는 라이브러리(44)에 액세스하기 위한 인가를 획득하는 프로세스를 중지하고, 라이브러리로의 액세스를 획득하기 위해 그 가젯에 대한 인가의 결여의 메시지를 전달한다.
마크업 언어 웹 기반 페이지가 HTML 기반 웹 페이지일 수 있지만, 임의의 종류의 XML 문헌 및/또는 그로부터의 범용 마크업 언어에 대한 SGML과 같은 유도된 애플리케이션일 수 있다는 것이 강조되어야 한다.
본 발명은 청구된 발명의 범위내의 관련 실시예들에서 유도될 수 있다. 예를 들면, 가젯과 연관된 식별 서명들은 데이터베이스에 저장될 수도 있고 참조될 수도 있고, 가젯 코드는 서명 대신에 데이터베이스에 대한 참조를 포함한다.
실시예들에 따르면, 가젯의 프라이머리 파일에서 구현될 피처는 웹 서버의 IP 어드레스에 의존하여 동적으로 생성될 수도 있고/있거나 액세스에 대한 주어진 인가는 특정한 기간 동안 제공되어서, 이러한 기간 동안 가젯 피처들에 대한 다른 문의(62)가 라이브러리 액세스 제어 없이 자동으로 수용된다.
14: 개인 키 22: 식별자
24: 공개 키 32: 웹 브라우저
36: 가젯 컨테이너 40: 웹 호스팅 서버
50: 제어기

Claims (11)

  1. 가젯(gadget)의 프라이머리 파일(primary file)(35)로 피처(feature)들을 구현하기 위해 가젯 컨테이너(36)의 라이브러리(44)에서 호스팅된 상기 피처들로의 액세스를 요구하는 가젯 동작의 보안 방법으로서, 상기 프라이머리 파일(35)로 상기 피처들을 구현하기 위해 상기 프라이머리 파일(35)이 웹 호스팅 서버(40)에 의해 상기 가젯 컨테이너(36)로 전송되는, 상기 가젯 동작의 보안 방법에 있어서:
    - 상기 가젯 컨테이너(36)는 공개 키(24)/개인 키(14) 암호화 시스템에 기초하여, 상기 프라이머리 파일과 연관된 서명(16)으로 상기 웹 호스팅 서버(40)로부터 상기 가젯의 프라이머리 파일(35)을 검색하고,
    - 상기 가젯 컨테이너(36)는 상기 공개/개인 키 암호화 시스템의 공개 키(24)로, 상기 가젯의 프라이머리 파일과 연관된 서명(16)을 제어하고,
    -상기 가젯 컨테이너(36)는 상기 공개/개인 키 암호화 시스템의 개인 키(14)를 인가된 개인 키로서 식별하고 상기 프라이머리 파일(35)의 무결성을 확립할 때, 상기 라이브러리(44) 피처들로의 상기 액세스를 인가하는 것을 결정하고,
    - 상기 가젯 컨테이너(36)는 상기 프라이머리 파일(35)과 연관된 서명(16)이 수용되거나 거부되는지의 여부에 의존하여 라이브러리(44) 피처들의 실행을 인가하거나 거부하는 것을 결정하는, 가젯 동작의 보안 방법.
  2. 제 1 항에 있어서,
    상기 프라이머리 파일(35)과 연관된 서명은 상기 공개/개인 키 암호화 시스템의 개인 키(14)로 상기 프라이머리 파일(35) 코드에 의존하는 식별자(12)의 암호화로부터 얻어지는, 가젯 동작의 보안 방법.
  3. 제 2 항에 있어서,
    상기 프라이머리 파일(35) 코드에 의존하는 식별자(12)는 상기 프라이머리 파일(35)의 해시 함수(Hash function)인, 가젯 동작의 보안 방법.
  4. 삭제
  5. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 가젯 컨테이너(36)는:
    - 상기 개인 키(14)가 인식되지 않거나,
    - 상기 개인 키(14)가 인가되지 않거나,
    - 상기 프라이머리 파일(35)의 무결성이 확립되지 않은 경우에, 상기 라이브러리 피처들(44)로의 액세스를 거부하는 것을 결정하는, 가젯 동작의 보안 방법.
  6. 제 5 항에 있어서,
    상기 개인 키(14)의 인가의 부재(lack)를 나타내는 메시지가 상기 가젯을 동작시키도록 요청하는 웹 브라우저(32)로 송신되는, 가젯 동작의 보안 방법.
  7. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 피처는 상기 가젯을 동작시키기 위한 요청(34)과 연관된 IP 어드레스에 의존하여 동적으로 생성되는, 가젯 동작의 보안 방법.
  8. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 액세스에 대한 인가는 특정한 시간의 기간 동안 제공되는, 가젯 동작의 보안 방법.
  9. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 프라이머리 파일은 XML 파일이고, 상기 피처들은 Javascript® 코드를 포함하는, 가젯 동작의 보안 방법.
  10. 가젯의 프라이머리 파일(35)로 실행될 피처들을 호스팅하는 가젯 컨테이너(36)로서, 상기 프라이머리 파일(35)이 상기 가젯 컨테이너(36)에 의한 요청 시에 웹 호스팅 서버(40)로부터 수신되는, 상기 가젯 컨테이너(36)에 있어서:
    제 1 항 내지 제 3 항 중 어느 한 항에 따른 방법을 구현하기 위해,
    - 공개/개인 키 암호화 시스템에 기초하여, 상기 프라이머리 파일과 연관된 서명으로 상기 가젯의 프라이머리 파일(35)을 검색하기 위한 수단,
    - 상기 공개/개인 키 암호화 시스템의 공개 키로 상기 가젯의 프라이머리 파일과 연관된 서명을 제어하기 위한 수단(50),
    -상기 공개/개인 키 암호화 시스템의 개인 키(14)를 인가된 개인 키로서 식별하고 상기 프라이머리 파일(35)의 무결성을 확립할 때, 라이브러리(44) 피처들로의 액세스를 인가하는 것을 결정하는 수단, 및
    - 상기 프라이머리 파일 내에서 연관된 서명을 수용하거나 거부하는지의 여부에 의존하여 상기 라이브러리(44)의 피처들로의 액세스를 인가하거나 거부하기 위한 수단을 포함하는, 가젯 컨테이너(36).
  11. 피처들을 실행하여 동작시키기 위해 가젯 컨테이너(36)의 라이브러리(44)에서 호스팅된 상기 피처들로의 액세스를 요구하는 가젯의 프라이머리 파일(35)을 포함하는 컴퓨터 판독가능 매체에 있어서,
    제 1 항 내지 제 3 항 중 어느 한 항에 따른 방법을 구현하기 위해, 공개 키(24)/개인 키(14) 암호화 시스템에 기초하여, 상기 프라이머리 파일과 연관된 서명(16)을 포함하는, 가젯의 프라이머리 파일(35)을 포함하는 컴퓨터 판독가능 매체.
KR1020117018815A 2009-01-16 2009-12-28 라이브러리에 대한 가젯 액세스의 보안 방법 KR101318132B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305038.3A EP2211287B1 (en) 2009-01-16 2009-01-16 Method for securing a gadget access to a library
EP09305038.3 2009-01-16
PCT/EP2009/067964 WO2010081626A1 (en) 2009-01-16 2009-12-28 Method for securing a gadget access to a library

Publications (2)

Publication Number Publication Date
KR20110116165A KR20110116165A (ko) 2011-10-25
KR101318132B1 true KR101318132B1 (ko) 2013-11-22

Family

ID=40666734

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117018815A KR101318132B1 (ko) 2009-01-16 2009-12-28 라이브러리에 대한 가젯 액세스의 보안 방법

Country Status (6)

Country Link
US (1) US20120054494A1 (ko)
EP (1) EP2211287B1 (ko)
JP (1) JP5474091B2 (ko)
KR (1) KR101318132B1 (ko)
CN (1) CN102282563B (ko)
WO (1) WO2010081626A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721101B2 (en) * 2013-06-24 2017-08-01 Red Hat, Inc. System wide root of trust chaining via signed applications
US8347083B1 (en) * 2012-01-04 2013-01-01 Google Inc. Encrypted cross-origin communication via an intermediary
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
JP6851458B2 (ja) * 2016-07-29 2021-03-31 マジック リープ, インコーポレイテッドMagic Leap,Inc. 暗号論的に署名された記録のセキュアな交換
US10657239B2 (en) 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101146A1 (en) * 2005-10-27 2007-05-03 Louch John O Safe distribution and use of content

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743336B2 (en) * 2005-10-27 2010-06-22 Apple Inc. Widget security
US20080034309A1 (en) * 2006-08-01 2008-02-07 Louch John O Multimedia center including widgets
US7565332B2 (en) * 2006-10-23 2009-07-21 Chipin Inc. Method and system for providing a widget usable in affiliate marketing
US8560840B2 (en) * 2006-10-23 2013-10-15 InMobi Pte Ltd. Method and system for authenticating a widget
US20080271127A1 (en) * 2007-04-24 2008-10-30 Business Objects, S.A. Apparatus and method for creating stand-alone business intelligence widgets within an authentication framework

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101146A1 (en) * 2005-10-27 2007-05-03 Louch John O Safe distribution and use of content

Also Published As

Publication number Publication date
EP2211287A1 (en) 2010-07-28
KR20110116165A (ko) 2011-10-25
EP2211287B1 (en) 2019-08-14
JP2012515384A (ja) 2012-07-05
WO2010081626A1 (en) 2010-07-22
CN102282563A (zh) 2011-12-14
JP5474091B2 (ja) 2014-04-16
CN102282563B (zh) 2015-07-15
US20120054494A1 (en) 2012-03-01

Similar Documents

Publication Publication Date Title
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
US9348980B2 (en) Methods, systems and application programmable interface for verifying the security level of universal resource identifiers embedded within a mobile application
US8832047B2 (en) Distributed document version control
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN101779436B (zh) 一种用于控制敏感数据传输的方法和系统
EP2696557A1 (en) System and method for accessing third-party applications based on cloud platform
US20120090021A1 (en) Platform Specific Application Building
US20120117662A1 (en) File system operation and digital rights management (drm)
CN1783052A (zh) 便携式计算环境
CN104054086A (zh) 针对一个或多个沙箱化应用程序的文件系统访问
CN107040520B (zh) 一种云计算数据共享系统及方法
CN109831435B (zh) 一种数据库操作方法、系统及代理服务器和存储介质
KR101318132B1 (ko) 라이브러리에 대한 가젯 액세스의 보안 방법
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
CN110071937B (zh) 基于区块链的登录方法、系统及存储介质
CN114598481B (zh) 一种授权认证方法、装置、电子设备及存储介质
CN110889131B (zh) 一种文件共享系统
US20080172750A1 (en) Self validation of user authentication requests
CN110708335A (zh) 访问认证方法、装置及终端设备
CN111031037A (zh) 用于对象存储服务的鉴权方法、装置及电子设备
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
KR20210112359A (ko) 브라우저 쿠키 보안
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
CN102984117B (zh) 一种网页组件的鉴权方法、鉴权服务器及鉴权系统
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 6