Az XML aláírás szintaxisa és feldolgozása (2002. április)

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az XML aláírás szintaxisa és feldolgozása (2002. április)"

Átírás

1 Az XML aláírás szintaxisa és feldolgozása (2002. április) Microsec Számítástechnikai Fejlesztő Kft Budapest, Marcibányi tér 9.

2 Tartalomjegyzék 1 Bevezetés 4 2 XML aláírás komponensei 5 3 Egyszerű példa az XML aláírásra 6 4 XML aláírás előállítása és ellenőrzése Az aláírás Az aláírandó forrás meghatározása Transzformációk elvégzése Kivonatkészítés minden egyes transzformált forrásról SignedInfo előállítása a kivonatokból SignedInfo kanonizálása Aláírás Kulcsinformáció hozzáadása A Signature elem elkészítése Az ellenőrzés A kulcsinformáció meghatározása A SignedInfo kanonizálása Kivonatkészítés a SignedInfo-ból A SignatureValue ellenőrzése Az egyes hivatkozások ellenőrzése Tanusítvány ellenőrzése 12 5 Az XML aláírás protokolljának áttekintése Signature SignedInfo SignatureValue KeyInfo Object 20 6 XML aláírás sémadefiníciója Elemek CanonicalizationMethod DigestMethod DigestValue DSAKeyValue KeyInfo KeyName KeyValue Manifest MgmtData Object PGPData Reference RetrievalMethod RSAKeyValue Signature 31 Microsec Számítástechnikai Fejlesztő Kft. 2

3 SignatureMethod SignatureProperties SignatureProperty SignatureValue SignedInfo SPKIData Transform Transforms X509Data Egyszerű típusok CryptoBinary DigestValueType HMACOutputLengthType 38 7 Hivatkozások 39 Microsec Számítástechnikai Fejlesztő Kft. 3

4 1 Bevezetés Az XML aláírások olyan XML alapú digitális aláírások, melyek tetszőleges formátumú dokumentumokra alkalmazhatók. Az XML aláírás biztosítja az aláírt adatról, hogy az hiteles marad, változtatása azonnal észrevehető, és az előállító által nem letagadható. Az XML aláírás a World Wide Web Consortium (W3C) és az Internet Engineering Task Force (IETF) közös erőfeszítéseinek eredménye. A munka elérte az internet szabvány szintjét, azaz mind a két szervezetnél a legmagasabb szintet (a W3C-nél REC (Recommendation) (http://www.w3.org/tr/2002/rec-xmldsig-core /), az IEFT-nél RFC (Request for Comments) (http://www.ietf.org/rfc/rfc3275.txt). A digitális aláírásnak nagy jelentősége van, különösen, ha figyelembe vesszük, hogy XML alapú dokumentumokkal kérelmek, szerződések és más okiratok továbbíthatók, amelyeknek a hitelességét sok esetben garantálni kell. Az XML dokumentumokra definiált eljárások egy rugalmas eszközt kínálnak XML és más típusú források aláírására és ezeknek XML formában történő tárolására. Az aláírás elvégzéséhez több algoritmus egymás utáni alkalmazása szükséges. Az aláírandó adatok vagy közvetlenül az adott XML dokumentumon belül, vagy egy hivatkozás által meghatározott elérhető külső helyen találhatók. Az alkalmazható algoritmusoknak öt osztálya létezik, mégpedig: Kanonizáló algoritmusok Kivonat készítő algoritmusok (digest) Aláíró algoritmusok (nyilvános kulcsú és MAC) Titkosító algoritmusok Transzformáló algoritmusok Az első osztálynak, a kanonizáló algoritmusoknak, az a célja, hogy az aláírandó XML dokumentumot a fizikai reprezentációjától függetlenül állítsa elő. Tehát a szemantikailag azonos XML dokumentumok, a karakterkészlettől függetlenül, ugyanazt a byte-sorozatot eredményezzék. A kivonat készítő algoritmusokkal az ellenőrzendő adatokból olyan tömör, lényegesen rövidebb kivonat készíthető, amely a forrásadatok tetszőleges kis változásával szintén változik. Az így nyert információ, az alkalmazott algoritmusok nevével és paramétereivel együtt aláírásra kerül és az eredmény a dokumentum egy adott részébe tárolásra kerül. A nyilvános kulcsú algoritmus esetén az aláírás, a szerző titkos kulcsával történik, az ellenőrzés pedig a szerző tanúsítványával, illetve az abban lévő nyilvános kulccsal végezhető. MAC (Message Authentication Code) esetében még egy, a résztvevő felek által ismert titkos kulcs is alkalmazásra kerül. A titkosító algoritmusok szimmetrikus kulcsokat használnak és csak ezzel a kulccsal rendelkezők tudják olvasni a kódolt üzenetet. A transzformáló algoritmusok általában a forrásadatokon olyan átalakításokat végeznek, amelyek az XML formában való megjelenítéshez szükséges. Például bináris adatok Base64 szerinti kódolása, vagy nagyobb mennyiségű adatok komprimálása. Microsec Számítástechnikai Fejlesztő Kft. 4

5 2 XML aláírás komponensei Az XML aláírás tetszőleges digitális tartalomra (adat objektumokra) indirekt módon alkalmazható. Az adat objektumokból először egy kivonat készül, ami (más információval együtt) egy XML elembe kerül tárolásra. Ez az elem újabb kivonatkészítés után, kriptográfiai algoritmussal aláírásra kerül. Az XML digitális aláírást a Signature elem reprezentálja, amelynek a szerkezete a következő ( a? nulla vagy egy előfordulást; a + egy vagy több előfordulást; és a * nulla vagy több előfordulást jelent): <Signature> <SignedInfo> (CanonicalizationMethod) (SignatureMethod) (<Reference (URI=)? > (Transforms)? (DigestMethod) (DigestValue) </Reference>)+ </SignedInfo> (SignatureValue) (KeyInfo)? (Object)* </Signature> 1. ábra Az aláírás feltétlen tartalmaz legalább egy SignedInfo elemet, amely az aláírt adatokról és az aláírás módjáról tartalmaz információt, valamint egy SignatureValue elemet az aláírás eredményével. Opcionális elem a SignatureValue, amely az aláíró nyilvános kulcsát tartalmazza (aláírás-ellenőrző adat), valamint az Object elem, amely adatokat tartalmazhat. Az aláírások URI-kon keresztül állnak az adat objektumokkal kapcsolatban. Egy XML dokumentumon belül, az aláírások részlet-azonosítókkal hivatkoznak lokális adat objektumokra. Ilyen lokális adat Szerepelhet egy borítékoló aláíráson belül, vagy Magába foglalhat egy borítékolt aláírást, vagy Szerepelhet függetlenül az aláírástól, ugyanabban az XML dokumentumban vagy akár a hálózat tetszőleges helyén. Microsec Számítástechnikai Fejlesztő Kft. 5

6 3 Egyszerű példa az XML aláírásra A 2. ábra egy lehetséges XML aláírás struktúrát mutat be. A példában a dokumentumról készült aláírás egy időpecsét elkészítésével együtt. Az aláírt adatokra való hivatkozást a Reference elemek tartalmazzák. [s01] <Signature Id="MyFirstSignature" xmlns=http://www.w3.org/2000/09/xmldsig# > [s02] <SignedInfo> [s03] <CanonicalizationMethod Algorithm=http://www.w3.org/TR/2000/CR-xml-c14n > [s04] <SignatureMethod Algorithm=http://www.w3.org/2000/09/xmldsig#dsa-sha1 > [s05] <Reference URI="http://www.e-szigno.hu/shema/2002/PénzintézetiJelentés.xsd" /> [s06] <DigestMethod Algorithm=http://www.w3.org/2000/09/xmldsig#sha1 /> [s07] <DigestValue>k6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s08] </Reference> [s09] <Reference URI="#AMadeUpTimeStamp" [s10] Type=http://www.w3.org/2000/09/xmldsig#SignatureProperties > [s11] <DigestMethod Algorithm=http://www.w3.org/2000/09/xmldsig#sha1 /> [s12] <DigestValue>k3453rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s13] </Reference> [s14] </SignedInfo> [s15] <SignatureValue>WmnK5vawv2SUsoIkiVMrbVi6kGouPE5M64v2nIiG/vTuukf3pQe5Qg==</SignatureValue> [s16] <KeyInfo> [s17] <KeyValue> [s18] <DSAKeyValue> [s19] <P>...</P><Q>...</Q><G>...</G><Y>...</Y> [s20] </DSAKeyValue> [s21] </KeyValue> [s22] <X509Data> [s23] <X509SubjectName>CN=E-szigno, OU=Program, O=Microsec, L=Budapest, C=HU</X509SubjectName> [s24] <X509Certificate> [s25]... [s26] </X509Certificate> [s27] </X509Data> [s28] </KeyInfo> [s29] <Object> [s30] <SignatureProperties> [s31] <SignatureProperty Id="AMadeUpTimeStamp" Target="#MySecondSignature"> [s32] <timestamp xmlns=http://www.microsec.hu/timestamp.txt > Microsec Számítástechnikai Fejlesztő Kft. 6

7 [s33] <date> </date> [s34] <time>14:34:34:34</time> [s35] </timestamp> [s36] </SignatureProperty> [s37] </SignatureProperties> [s38] </Object> [s39] </Signature> 2. ábra [s02-14] A SignedInfo az aláírandó elem. A SignedInfo alapérvényesség ellenőrzéséhez két kötelező folyamat tartozik: egyrészt a SignedInfo-ról készült aláírás, másrészt minden egyes SignedInfo-n belüli hivatkozás (Reference) kivonat ellenőrzése. Megjegyzendő, hogy az aláírás meghatározásában alkalmazott algoritmus szintén aláírásra kerül. [s03] A CanonicalizationMethod definiálja azt az algoritmust, amelyik segítségével kanonikus formára hozzuk a SignedInfo elemet a kivonatkészítés előtt. Az URL az algoritmus egyértelmű azonosítására szolgál.. [s04] A SignatureMethod tartalmazza azt az algoritmust, amely segítségével a kanonizált SignedInfo-t SignatureValue-be konvertáljuk. Ez egy kombinált algoritmus, amelyik általában egy kivonatkészítő (digest) és egy kulcsot alkalmazó algoritmusból áll. Az algoritmusok nevei is aláírásra kerülnek. Alkalmazások együttműködését megkönnyítendő van egy kötelezően megvalósítandó algoritmus halmaz (DSAwithSHA1 és RSAwithSHA1). [s05-13] Minden adathivatkozás (Reference) tartalmazza a kivonatkészítés módszerét és a kijelölt adatobjektumról készített kivonat az eredményét. A Reference elem tartalmazhat a kivonatkészítést megelőző transzformációkat is. Egy adatobjektum aláírása, az adatok kivonatának, majd a kivonatra vonatkozó aláírás elkészítését jelenti. [s10] Az opcionális Type attribútum információt szolgáltat az URI által kijelölt forrásról. Jelölhet például, hogy egy Object, SignatureProperty vagy Manifest elemről van-e szó. Ez csak kiegészítő információ, nem szerepel az ellenőrzésben. [s16-28] KeyInfo tartalmazza az ellenőrzéshez használandó kulcsot. Az azonosításra tanúsítvány kulcsnév vagy kulcsmegegyezési algoritmus használható. [s29] Az Object egy olyan opcionális elem, amely adatokat tartalmaz aláíráson belül vagy kívül. Az Object rendelkezhet típussal és/vagy lehet kódolt is. [s30-37] A példában az Object az aláíráshoz tartozó kiegészítő információt tartalmaz (SignatureProperties). Ez az időpecsét egy másik adatobjektummal egyszerre kerül aláírásra. Microsec Számítástechnikai Fejlesztő Kft. 7

8 4 XML aláírás előállítása és ellenőrzése A következő rövid leírásban áttekintjük az XML aláírás készítésének és ellenőrzésének lépéseit. 4.1 Az aláírás Az aláírás elkészítéséhez szükség van bizonyos bemenet adatokra, amelyek az aláírásban ismétlésre kerülnek. A felsorolásban a zárójelben áll az aláírásbeli hivatkozásuk: Forrásadat ( Reference) Transzformációs algoritmusok (Transform) Kivonatkészítő algoritmus (DigestMethod) Kanonizáló algoritmus (CanonicalizationMethod) Aláíró algoritmus (SignatureMethod) Az aláíró titkos és nyilvános kulcsa ( aláírás-létrehozó adat és aláírás-ellenőrző adat ) Az aláírandó forrás meghatározása Az aláírandó adat lehet külső vagy belső adat. A példánkban szerepel mind a kettő. A Reference elem URI attribútuma hivatkozik az adatra. Ez vagy egy standard URI a hálózaton (pl. ), vagy egy az XML dokumentumon belüli hivatkozás egy Object elemre (pl. #AmadeUpTimeStamp ) Transzformációk elvégzése Alkalmazástól függően szükség lehet az adatobjektumok átalakítására. A Reference URI attribútuma által meghatározott objektum lehet pl. bináris. Ebben az esetben legalább egy base64 szerinti kódolásra van szükség. Ilyen a példánkban nem fordul elő, de ilyen esetben a Reference elem a következő sorokat tartalmazná: <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> </Transforms> Kivonatkészítés minden egyes transzformált forrásról A paraméterként átadott hivatkozások mindegyikéről kivonat készül a megadott algoritmus szerint, a mi esetünkben ez az SHA1 algoritmus. Ennek a lépésnek az eredményeként áll elő a DigestValue: [s05] <Reference URI="http://www.e-szigno.hu/shema/2002/PénzintézetiJelentés.xsd" /> [s06] <DigestMethod Algorithm=http://www.w3.org/2000/09/xmldsig#sha1 /> [s07] [s08] [s09] <DigestValue>k6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI="#AMadeUpTimeStamp" Microsec Számítástechnikai Fejlesztő Kft. 8

9 [s10] Type=http://www.w3.org/2000/09/xmldsig#SignatureProperties > [s11] <DigestMethod Algorithm=http://www.w3.org/2000/09/xmldsig#sha1 /> [s12] [s13] <DigestValue>k3453rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> SignedInfo előállítása a kivonatokból A SignedInfo előállításához a hivatkozáslista mellet szükség van a kanonizáló és aláíró algoritmusra. [s02] <SignedInfo> [s03] <CanonicalizationMethod Algorithm=http://www.w3.org/TR/2000/CR-xml-c14n > [s04] <SignatureMethod Algorithm=http://www.w3.org/2000/09/xmldsig#dsa-sha1 > [s05] <Reference URI="http://www.e-szigno.hu/shema/2002/PénzintézetiJelentés.xsd" /> [s06] <DigestMethod Algorithm=http://www.w3.org/2000/09/xmldsig#sha1 /> [s07] <DigestValue>k6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s08] </Reference> [s09] <Reference URI="#AMadeUpTimeStamp" [s10] Type=http://www.w3.org/2000/09/xmldsig#SignatureProperties > [s11] <DigestMethod Algorithm=http://www.w3.org/2000/09/xmldsig#sha1 /> [s12] <DigestValue>k3453rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s13] </Reference> [s14] </SignedInfo> SignedInfo kanonizálása A SignedInfo a megadott kanonizáló algoritmus (http://www.w3.org/tr/2000/cr-xml-c14n ) szerint transzformálásra kerül. Ez a transzformált alak képezi az aláírás bemeneti adatát. A leglényegesebb transzformációk a következők: Utasítások formázása, megjegyzések törlése/meghagyása, a dokumentum elemen kívüli részek elhagyása (Példa NL), A helyközök megtartása (Példa SPACE) A kezdő- és végcímkék normalizálása (Példa TAGS) Karakterhivatkozások feloldása (Példa CHAR) Entitáshivatkozások (Példa ENT) Betűkészlet UTF-8-ra alakítása (Példa ENCO) Microsec Számítástechnikai Fejlesztő Kft. 9

10 Példa Bemeneti dokumentum NL <?xml version="1.0"?> <?xml-stylesheet href="doc.xsl" type="text/xsl"?> Kanonizált forma (megjegyzés nélkül) <?xml-stylesheet href="doc.xsl" type="text/xsl"?> <doc>hello, world!</doc> <?pi-without-data?> <!DOCTYPE doc SYSTEM "doc.dtd"> <doc>hello, world!<!-- Comment 1 --></doc> <?pi-without-data?> <!-- Comment 2 --> SPACE <doc> <clean> </clean> <dirty> A B </dirty> <mixed> A <clean> </clean> B <dirty> A B </dirty> C </mixed> </doc> TAGS <!DOCTYPE doc [<!ATTLIST e9 attr CDATA "default">]> <doc> <e1 /> <e2 ></e2> <e3 name = "elem3" id="elem3" /> <e4 name="elem4" id="elem4" ></e4> <e5 a:attr="out" b:attr="sorted" attr2="all" attr="i'm" xmlns:b="http://www.ietf.org" xmlns:a="http://www.w3.org" xmlns="http://www.uvic.ca"/> <e6 xmlns="" xmlns:a="http://www.w3.org"> <e7 xmlns="http://www.ietf.org"> <e8 xmlns="" xmlns:a="http://www.w3.org"> <e9 xmlns="" xmlns:a="http://www.ietf.org"/> </e8> </e7> </e6> </doc> CHAR <!DOCTYPE doc [ <!ATTLIST normid id ID #IMPLIED> <!ATTLIST normnames attr NMTOKENS #IMPLIED> ]> <doc> <text>first line Second line</text> <value>2</value> <compute><![cdata[value>"0" && value<"10"?"valid":"error"]]></compute> <compute expr='value>"0" && value<"10"?"valid":"error"'>valid</compute> <norm attr=' &apos; &apos; '/> <normnames attr=' A B '/> <normid id=' &apos; &apos; '/> </doc> <doc> <clean> </clean> <dirty> A B </dirty> <mixed> A <clean> </clean> B <dirty> A B </dirty> C </mixed> </doc> doc> <e1></e1> <e2></e2> <e3 id="elem3" name="elem3"></e3> <e4 id="elem4" name="elem4"></e4> <e5 xmlns=http://www.uvic.ca xmlns:a="http://www.w3.org" xmlns:b="http://www.ietf.org" attr="i'm" attr2="all" b:attr="sorted" a:attr="out"></e5> <e6 xmlns:a="http://www.w3.org"> <e7 xmlns="http://www.ietf.org"> <e8 xmlns=""> <e9 xmlns:a="http://www.ietf.org" attr="default"></e9> </e8> </e7> </e6> </doc> <doc> <text>first line Second line</text> <value>2</value> <compute>value>"0" && value<"10"?"valid":"error"</compute> <compute expr="value>"0" && value<"10"?"valid":"error"">valid</comp ute> <norm attr=" ' ' "></norm> <normnames attr="a B"></normNames> <normid id="' '"></normid> </doc> REF <!DOCTYPE doc [ <!ATTLIST doc attrextent ENTITY #IMPLIED> <!ENTITY ent1 "Hello"> <!ENTITY ent2 SYSTEM "world.txt"> <!ENTITY entext SYSTEM "earth.gif" NDATA <doc attrextent="entext"> Hello, world! </doc> Microsec Számítástechnikai Fejlesztő Kft. 10

11 gif> <!NOTATION gif SYSTEM "viewgif.exe"> ]> <doc attrextent="entext"> &ent1;, &ent2;! </doc> ENCO <?xml version="1.0" encoding="iso "?> <doc> </doc> <doc>#xc2#xa9</doc> Aláírás A SignedInfo kanonizált alakjáról szintén kivonat készül, és a kivonat lesz kódolva az aláíró titkos kulcsával. Az eredmény képezi a SignatureValue tartalmát: [s15] <SignatureValue>WmnK5vawv2SUsoIkiVMrbVi6kGouPE5M64v2nIiG/vTuukf3pQe5Qg==</SignatureValue> Kulcsinformáció hozzáadása Opcionálisan megadható az aláíró nyilvános kulcsa, ami az ellenőrzést egyszerűsíti. A példánkban szerepel a kulcsinformáció mellet az aláíró X509 szabvány szerinti tanúsítványa is: [s16] <KeyInfo> [s17] <KeyValue> [s18] <DSAKeyValue> [s19] <P>...</P><Q>...</Q><G>...</G><Y>...</Y> [s20] </DSAKeyValue> [s21] </KeyValue> [s22] <X509Data> [s23] <X509SubjectName>CN=E-szigno, OU=Program, O=Microsec, L=Budapest, C=HU</X509SubjectName> [s24] <X509Certificate> [s25]... [s26] </X509Certificate> [s27] </X509Data> [s28] </KeyInfo> A Signature elem elkészítése Az utolsó lépés az eddig előállított részletekből a teljes aláírásnak az előállítása. Borítékoló aláírások esetén ( mint a példánk) még az Object elem is beépítésre kerül. Az eredményt a 2.ábra mutatja. Microsec Számítástechnikai Fejlesztő Kft. 11

12 4.2 Az ellenőrzés A 2. ábrán szereplő aláírás ellenőrzéséhez elegendő csak magának a dokumentumnak az ismerete. Külső forrásra csak a tanúsítvány hitelességének ellenőrzésénél lenne szükség, ahol is egy hitelesítési szolgáltatót kellene igénybe venni A kulcsinformáció meghatározása Az aláíró nyilvános kulcsának meghatározása. Ez egyszerű abban az esetben ha a dokumentumban szerepel egy KeyValue elem, különben esetleg külső forrásból kell egy azonosító alapján meghatározni. Ez kulcsinformáció a SignatureValue dekódolásánál kerül felhasználásra A SignedInfo kanonizálása A SignedInfo elem tartalmát a megadott kanonizáló algoritmus szerint normál alakra kell hozni. Ez az eredmény szolgál a kivonatkészítés bemeneteként Kivonatkészítés a SignedInfo-ból A normál alakra hozott SignedInfo-ból az előírt algoritmus szerint kivonat készül. Ez a kivonat képezi az ellenőrzés egyik adatát A SignatureValue ellenőrzése Az aláírás ellenőrzéséhez a SignatureValue-t dekódolni kell az első pontban meghatározott nyilvános kulccsal. A dekódolás eredménye az aláíráskor készített kivonat és ezt hasonlítjuk össze az előző pontban meghatározott kivonattal. Ha a két kivonat egyenlő, akkor nem történt változás a SignedInfo belsejében Az egyes hivatkozások ellenőrzése Az aláírásban szereplő adathivatkozások (Reference) ellenőrzés hasonló lépésekkel történik, mint a SignedInfo ellenőrzése Tanusítvány ellenőrzése A SignedInfo és a hivatkozások hiba nélküli ellenőrzése azt mutatja, hogy az aláíráson és a hivatkozott adatokon nem történt változtatás az aláírás óta. Az aláíró azonosítását a felhasznált tanúsítvány alapján lehet elvégezni. A tanúsítvány tartalmazza az aláíró és érvényességének adatait. A tanúsítvány hitelessége pedig egy hitelesítési szolgáltató által ellenőrizhető. Microsec Számítástechnikai Fejlesztő Kft. 12

13 5 Az XML aláírás protokolljának áttekintése A 3. ábra egy XML aláírást szemléltet. A jelentés első sora a dokumentum nyelvezetét (XML), illetve a dokumentum egészére vonatkozó karakterkódolási (encoding) szabványt (ISO ) rögzíti. A következő pontokban a protokoll elemeinek szemléltetésére jelen dokumentum az 3. ábra látható szövegrészleteit használja, a protokoll szintaxisát definiáló sémadefiníciós okkal kiegészítve. A példa kapcsán szólunk néhány szót az alkalmazott névterekről. A névtér teszi lehetővé, hogy külön előállított XML specifikációkat egy XML dokumentumban alkalmazzunk, anélkül, hogy egymást zavarnák. A névtér deklarációja az xmlns attribútummal történik. A deklarációban megadható egy prefix is ( kettőspont után), amivel elemeket és attribútumokat rendelhetünk a névtérhez. A példánkban három névteret találunk. A prefix nélküli deklaráció az alapértelmezést adja meg (xmlns=http://www.w3.org/2000/09/xmldsig# ). Az egyes névtereknek a jelentése a következő: xmlns:xsi=http://www.w3.org/2001/xmlschema-instance : a sémadefiníció névtere, xmlns:ds=http://www.w3.org/2000/09/xmldsig# : az XML digitális aláírás névtere, xmlns:ia=http://www.e-szigno.hu/2002/04/i-akta# : az intelligens akta alkalmazás névtere. A névterek azonosítására URI-kat (Uniform Resource Identifier) [URI] használunk. <?xml version="1.0" encoding="iso "?> <Signature Id="alairas_0" xmlns="http://www.w3.org/2000/09/xmldsig#" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns:ia="http://www.e-szigno.hu/2002/04/i-akta#" xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" xsi:schemalocation="http://www.w3.org/2000/09/xmldsig# C:\Projects\iakta\schema\xmldsig.xsd"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2000/WD-xml-c14n "/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <Reference URI="#object_0"> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#envelopedsignature"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue>1G5klTS0KDPNorpaCFTGtz76dkI=</DigestValue> </Reference> </SignedInfo> <SignatureValue> VbQVWRkRxXMKl2ZxqHHzu+iQ7MEiUOeBpX2877+pXNX/svYLuk/YPhOjORS2Pm9gIDBeu3bh p+q0zof+8u6jv+/ixv0y1qeeh6s3giaervuhbmcfybtrlivkyjevmyujbwytafofn2ijhb0h xpk2iyfr0rjp7ceqfsckkqxkawi= </SignatureValue> <KeyInfo> <KeyValue> <RSAKeyValue> <Modulus> 5QBzed5uTMgvwGRfjoiyBmxFdhyfRGPpr9KJgReK9RT5MLDM2Ymz/xM3Zrik71VoQg rbgsx5ignc+bdz+id+up4gxg2/ixtdgaapzucl360otkx1spr7l60hypmaqz7j4rl/ PnKIDIueD/WX3mSs3oTKj2/HZygOE6jXWA2spkk= </Modulus> <Exponent>AQAB</Exponent> Microsec Számítástechnikai Fejlesztő Kft. 13

14 </RSAKeyValue> </KeyValue> <X509Data> <X509SubjectName>O=Minositett 3. osztaly, OU=Pecset, OU=Reg.sz , OU=Szervezet - Microsec Kft, CN=E-szigno beadvanyszerkeszto 1</X509SubjectName> <X509Certificate> MIIDfjCCAmagAwIBAgIQbSUzQ2syiPCfT93/H8R2KjANBgkqhkiG9w0BAQQFADCBmzELMAkGA1UE BhMCSFUxSDBGBgNVBAoTP0lnYXpzYWd1Z3lpIE1pbmlzenRlcml1bSwgaHR0cHM6Ly93d3cuZS1z emlnbm8uahuvywrhdg9rl0htwlnaidfcmeaga1uecxm5zs1zemlnbm8gsgl0zwxlc2l0zxmtu3pv bgdhbhrhdg8sigh0dhbzoi8vd3d3lmutc3ppz25vlmh1mb4xdtaxmdkxotawmdawmfoxdtaymdkx OTIzNTk1OVowgZsxHjAcBgNVBAoUFU1pbm9zaXRldHQgMy4gb3N6dGFseTEPMA0GA1UECxQGUGVj c2v0mr0wgwydvqqlfbrszwcuc3ouic0gmdewota3odm1mzehmb8ga1uecxqyu3plcnzlemv0ic0g TWljcm9zZWMgS2Z0MSYwJAYDVQQDEx1FLXN6aWdubyBiZWFkdmFueXN6ZXJrZXN6dG8gMTCBnzAN BgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5QBzed5uTMgvwGRfjoiyBmxFdhyfRGPpr9KJgReK9RT5 MLDM2Ymz/xM3Zrik71VoQgrBGsX5IGNC+Bdz+ID+uP4GxG2/iXtdGaaPzUCL360oTKX1Spr7L60h ypmaqz7j4rl/pnkidiued/wx3mss3otkj2/hzygoe6jxwa2spkkcaweaaanamd4wcqydvr0tbaiw ADALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEBBAQDAgeAMBEGCmCGSAGG+EUBBgkEAwEB/zANBgkq hkig9w0baqqfaaocaqeamsgpy3uoyihjaewlx0qnvzwyy9aclaa9f2jsse1lyjqnynqrudldfjhw gl5nmt6cnrc+kiado+8265fwbgktt+hdeqtzfdmzcrshfb8je4yovxzmpxjoofjrntwxfrmgwxqm vja7/gxlr9ncfvp2wrg+bu+jesjob6jyiihp4odsssetgb6ftpytdn+gif0kdmzuszdfnvg/qzev r/euo+y0x6y3fwz6ha0di3c15bo5mkfkvlhipnrw03hyxtz0c9rkemag04oiqhtd93ewgs6aslvb YnHuwRSw+H9hKUp1Mee9woZJzjrZDcJeRC7wqe3XZzkCanfnRErlhQHTFg== </X509Certificate> </X509Data> </KeyInfo> <Object Id="object_0" Encoding="ISO " MimeType="text/xml"> </Object> </Signature> 3. ábra Az 3. ábra látható XML aláírás protokollja a Signature elemből áll, amely két további kötelező és két opcionális komplex elemet foglal magába. A befoglalt elemek is további elemeket tartalmaznak. A protokoll valamennyi elemének ismertetése a következő pontokban található. Az elemleírások a sémadefinícióban található elemok feltüntetésével kezdődnek, majd az 3. ábra alkalmas szövegrészletei alapján példák szemléltetik az elemek szerkezetét. 5.1 Signature Az XML aláírás az aláírt adatokra való hivatkozásból(signedinfo), az aláírás eredményéből (SignatureValue) és opcionálisan a nyilvános kulcs információiból (KeyInfo), valamint adatobjektumokból (Object) áll. Microsec Számítástechnikai Fejlesztő Kft. 14

15 type ds:signaturetype children ds:signedinfo ds:signaturevalue ds:keyinfo ds:object complextype ObjectType attributes Name Type Use Default Fixed Annotation Id ID optional documentation Az XML Signature gyökéreleme source <element name="signature" type="ds:signaturetype"> <documentation>az XML Signature gyökéreleme</documentation> 1. <Signature Id="alairas_0" xmlns="http://www.w3.org/2000/09/xmldsig#" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns:ia="http://www.e-szigno.hu/2002/04/i-akta#" xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" xsi:schemalocation="http://www.w3.org/2000/09/xmldsig# C:\Projects\i-akta\schema\xmldsig.xsd"> <SignedInfo> </SignedInfo> <SignatureValue> </SignatureValue> <KeyInfo> Microsec Számítástechnikai Fejlesztő Kft. 15

16 </KeyInfo> <Object Id="object_0" Encoding="ISO " MimeType="text/xml"> </Object> </Signature> 1. példa A Signature elem a névtér, illetve a protokoll sémadefiníciós állományának megadására szolgáló attribútumokat hordozza. A protokoll alkalmazása során ezeket az attribútumokat változatlan formában kell feltüntetni. A feldolgozást megkönnyítendő, minden Signature és Object elem egy egyedi azonosítóval rendelkezik SignedInfo Az aláírandó XML dokumentum részletet a SignedInfo foglalja magába. Tartalmaznia kell az alkalmazandó algoritmusokat, hogy az ellenőrzés, az algoritmusokat fordított sorrendben alkalmazva, elvégezhető lehessen. A CanonicalizationMethod definiálja azt az algoritmust ami szerint a SignedInfo normál alakra lesz hozva. A SignatuteMethod definiálja a kivonatkészítés és az aláírás algoritmusát. Minden egyes aláírandó adatobjektumra való hivatkozás egy Reference elemben foglal helyet. type ds:signedinfotype children ds:canonicalizationmethod ds:signaturemethod ds:reference complextype SignatureType attributes Name Type Use Default Fixed Annotation Id ID optional documentation Az aláírás módját és adatait tartalmazó elem source <element name="signedinfo" type="ds:signedinfotype"> Microsec Számítástechnikai Fejlesztő Kft. 16

17 <documentation>az aláírás módját és adatait tartalmazó elem</documentation> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2000/WD-xml-c14n "/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <Reference URI="#object_0"> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#envelopedsignature"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue>1G5klTS0KDPNorpaCFTGtz76dkI=</DigestValue> </Reference> </SignedInfo> SignatureValue A SignatureValue tartalmazza a digitális aláírás aktuális értékét, ami mindig base64 szerint van kódolva. type ds:signaturevaluetype complextype SignatureType attributes Name Type Use Default Fixed Annotation Id ID optional documentation A digitális aláírás értékét tartalmazó elem source <element name="signaturevalue" type="ds:signaturevaluetype"> <documentation>a digitális aláírás értékét tartalmazó elem</documentation> <SignatureValue> VbQVWRkRxXMKl2ZxqHHzu+iQ7MEiUOeBpX2877+pXNX/svYLuk/YPhOjORS2Pm9gIDBeu3bh Microsec Számítástechnikai Fejlesztő Kft. 17

18 p+q0zof+8u6jv+/ixv0y1qeeh6s3giaervuhbmcfybtrlivkyjevmyujbwytafofn2ijhb0h xpk2iyfr0rjp7ceqfsckkqxkawi= </SignatureValue> KeyInfo A KeyInfo tartalmazza az aláíró nyilvános kulcsát, vagy egy hivatkozást arra. Ennek az ellenőrzésnél és aláíró azonosításánál van szerepe. type ds:keyinfotype children ds:keyname ds:keyvalue ds:retrievalmethod ds:x509data ds:pgpdata ds:spkidata ds:mgmtdata complextype SignatureType attributes Name Type Use Default Fixed Annotation Id ID optional documentation Információk a nyilvános kulcsról source <element name="keyinfo" type="ds:keyinfotype"> <documentation>információk a nyilvános kulcsról</documentation> Microsec Számítástechnikai Fejlesztő Kft. 18

19 <KeyInfo> <KeyValue> <RSAKeyValue> <Modulus> 5QBzed5uTMgvwGRfjoiyBmxFdhyfRGPpr9KJgReK9RT5MLDM2Ymz/xM3Zrik71VoQg rbgsx5ignc+bdz+id+up4gxg2/ixtdgaapzucl360otkx1spr7l60hypmaqz7j4rl/ PnKIDIueD/WX3mSs3oTKj2/HZygOE6jXWA2spkk= </Modulus> <Exponent>AQAB</Exponent> </RSAKeyValue> </KeyValue> <X509Data> <X509SubjectName>O=Minositett 3. osztaly, OU=Pecset, OU=Reg.sz , OU=Szervezet - Microsec Kft, CN=E-szigno beadvanyszerkeszto 1</X509SubjectName> <X509Certificate> MIIDfjCCAmagAwIBAgIQbSUzQ2syiPCfT93/H8R2KjANBgkqhkiG9w0BAQQFADCBmzELMAkGA1UE BhMCSFUxSDBGBgNVBAoTP0lnYXpzYWd1Z3lpIE1pbmlzenRlcml1bSwgaHR0cHM6Ly93d3cuZS1z emlnbm8uahuvywrhdg9rl0htwlnaidfcmeaga1uecxm5zs1zemlnbm8gsgl0zwxlc2l0zxmtu3pv bgdhbhrhdg8sigh0dhbzoi8vd3d3lmutc3ppz25vlmh1mb4xdtaxmdkxotawmdawmfoxdtaymdkx OTIzNTk1OVowgZsxHjAcBgNVBAoUFU1pbm9zaXRldHQgMy4gb3N6dGFseTEPMA0GA1UECxQGUGVj c2v0mr0wgwydvqqlfbrszwcuc3ouic0gmdewota3odm1mzehmb8ga1uecxqyu3plcnzlemv0ic0g TWljcm9zZWMgS2Z0MSYwJAYDVQQDEx1FLXN6aWdubyBiZWFkdmFueXN6ZXJrZXN6dG8gMTCBnzAN BgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA5QBzed5uTMgvwGRfjoiyBmxFdhyfRGPpr9KJgReK9RT5 MLDM2Ymz/xM3Zrik71VoQgrBGsX5IGNC+Bdz+ID+uP4GxG2/iXtdGaaPzUCL360oTKX1Spr7L60h ypmaqz7j4rl/pnkidiued/wx3mss3otkj2/hzygoe6jxwa2spkkcaweaaanamd4wcqydvr0tbaiw ADALBgNVHQ8EBAMCBaAwEQYJYIZIAYb4QgEBBAQDAgeAMBEGCmCGSAGG+EUBBgkEAwEB/zANBg kq hkig9w0baqqfaaocaqeamsgpy3uoyihjaewlx0qnvzwyy9aclaa9f2jsse1lyjqnynqrudldfjhw gl5nmt6cnrc+kiado+8265fwbgktt+hdeqtzfdmzcrshfb8je4yovxzmpxjoofjrntwxfrmgwxqm vja7/gxlr9ncfvp2wrg+bu+jesjob6jyiihp4odsssetgb6ftpytdn+gif0kdmzuszdfnvg/qzev r/euo+y0x6y3fwz6ha0di3c15bo5mkfkvlhipnrw03hyxtz0c9rkemag04oiqhtd93ewgs6aslvb YnHuwRSw+H9hKUp1Mee9woZJzjrZDcJeRC7wqe3XZzkCanfnRErlhQHTFg== </X509Certificate> </X509Data> </KeyInfo> Microsec Számítástechnikai Fejlesztő Kft. 19

20 5.1.4 Object Az Object elem tartalmazza az XML dokumentumba tárolt adatokat. Az Object viszonya az aláíráshoz képest lehet: Szülő: az aláírandó Object tartalmazza a Signature elemet, (borítékolt aláírás / enveloped) Gyerek: az aláírandó Object az aláírás belsejében van (borítékoló aláírás / enveloping) Testvér: az Object az aláírás mellet ugyanabban a dokumentumban van (független aláírás / detached) Különös figyelmet a borítékolt aláírás igényel, ahol is a SignatureValue meghatározásánál figyelmen kívül kell hagyni saját értékeiket. type ds:objecttype children ia:adatlap ds:signature ds:object ds:signatureproperties complextypes ObjectType SignatureType attributes Name Type Use Default Fixed Annotation Id ID optional MimeType string optional Encoding anyuri optional documentation Adatottároló elem source <element name="object" type="ds:objecttype"> <documentation>adatottároló elem</documentation> <Object Id="object_1" Encoding="base64" MimeType="application/zip"> </Object> Microsec Számítástechnikai Fejlesztő Kft. 20

21 6 XML aláírás sémadefiníciója Elements Complex types Simple types CanonicalizationMethod CanonicalizationMethodType CryptoBinary DigestMethod DigestMethodType DigestValueType DigestValue DSAKeyValueType HMACOutputLengthTyp e DSAKeyValue KeyInfo KeyName KeyValue Manifest MgmtData Object PGPData Reference RetrievalMethod RSAKeyValue Signature SignatureMethod SignatureProperties SignatureProperty SignatureValue SignedInfo SPKIData Transform KeyInfoType KeyValueType ManifestType ObjectType PGPDataType ReferenceType RetrievalMethodType RSAKeyValueType SignatureMethodType SignaturePropertiesType SignaturePropertyType SignatureType SignatureValueType SignedInfoType SPKIDataType TransformsType TransformType X509DataType X509IssuerSerialType Transforms X509Data 6.1 Elemek Microsec Számítástechnikai Fejlesztő Kft. 21

22 6.1.1 CanonicalizationMethod type ds:canonicalizationmethodtype complextype SignedInfoType attributes Name Type Use Default Fixed Annotation Algorithm anyuri required documentation Az aláírást megelőző kanonizáló eljárás leírása source <element name="canonicalizationmethod" type="ds:canonicalizationmethodtype"> <documentation>az aláírást megelőző kanonizáló eljárás leírása</documentation> A CanonicalizationMethod elem a SignedInfo kanonizálásának az algoritmusát határozza meg. AZ XML aláírás szabványa két algoritmust javasol, az egyik kötelező a másik ajánlott. Az algoritmusoknak URI azonosítója van: 1. : kötelező kanonikus XML a megjegyzések kihagyásával 2. : ajánlott kanonikus XML megjegyzésekkel DigestMethod type ds:digestmethodtype attributes complextype ReferenceType Name Type Use Default Fixed Annotation Algorithm anyuri required documentation Az aláírást megelőző kivonatképzés leírása source <element name="digestmethod" type="ds:digestmethodtype"> <documentation>az aláírást megelőző kivonatképzés leírása</documentation> Microsec Számítástechnikai Fejlesztő Kft. 22

23 A DigestMethod elem tartalmazza a kivonatkészítő algoritmus nevét és típusát. Az XMLDSIG ajánlás az SHA1 (http://www.w3.org/2000/09/xmldsig#sha1) algoritmust írja elő szükségesként DigestValue type ds:digestvaluetype complextype ReferenceType documentation Az adatok kódolt kivonata source <element name="digestvalue" type="ds:digestvaluetype"> <documentation>az adatok kódolt kivonata</documentation> A DigestValue tartalmazza a kivonatkészítő algoritmus szerint kiszámított érték base64 [MIME] szerint kódolt alakját DSAKeyValue Microsec Számítástechnikai Fejlesztő Kft. 23

24 type ds:dsakeyvaluetype children P Q G Y J Seed PgenCounter complextype KeyValueType documentation DSA nyilvános kulcs értéke source <element name="dsakeyvalue" type="ds:dsakeyvaluetype"> <documentation>dsa nyilvános kulcs értéke</documentation> A DSA kulcsok és a DSA algoritmus a [DSS]-ben vannak specifikálva. A J paraméter csak hatékonysági okok miatt szerepel KeyInfo namespace type ds:keyinfotype children ds:keyname ds:keyvalue ds:retrievalmethod ds:x509data ds:pgpdata ds:spkidata ds:mgmtdata complextype SignatureType attributes Name Id Type ID Use optiona l Default Fixed Annotation documentation Információk a nyilvános kulcsról Microsec Számítástechnikai Fejlesztő Kft. 24

25 source <element name="ke yinfo" type="ds:key InfoType"> < > <documentation>információk a nyilvános kulcsról</documentation> A KeyInfo egy opcionális elem, amely hozzáférést biztosít a fogadónak a nyilvános kulcshoz az aláírás ellenőrzése céljából. Az ajánlás néhány egyszerűbb típus definiál és emellett lehetőséget nyújt az alkalmazásoknak ezek kiterjesztésére KeyName namespace type string complextype KeyInfoType documentation A használt kulcs azonosítója source <e lement name="keyname" type="string"> <documentation>a használt kulcs azonosítója</documentation> A KeyName egy olyan karaktersorozatot tartalmaz, amivel az aláíró közli a fogadóval a használt kulcs azonosítóját KeyValue namespace type ds:keyvaluetype children ds:dsakeyvalue ds:rsakeyvalue complextype KeyInfoType documentation A nyilvános kulcs értéke source <e lement name="keyvalue" type="ds:keyvaluetype"> Microsec Számítástechnikai Fejlesztő Kft. 25

26 <documentation>a nyilvános kulcs értéke< /documentation> A KeyValue egy egyszerű nyilvános kulcsot tartalmaz Manifest namespace type children ds:manifesttype ds:reference attributes Name Type Use Default Fixed Annotation Id ID optional documentation Adatokra való hivatkozásokat tartalmazó elem source <element name="manifest" type="ds:manifesttype"> <documentation>adatokra való hivatkozásokat tartalmazó elem </documentation> </ > A Manifest egy hivatkozás listát tartalmaz. Ez annyiban különbözik a SignedInfo-ban lévő hivatkozási listától, hogy ezeknek a hivatkozásoknak az ellenőrzése az alkalmazásra van bízva, tehát nincs kötelezően előírva az ellenőrzésük MgmtData type string complextype KeyInfoType documentation Kiegészítő kulcsinformáció (nem ajánlott) source <element name="mgmtdata" type="string"> < > <documentation>kiegészítő kulcsinformáció (nem ajánlott)</documentation> </ > Microsec Számítástechnikai Fejlesztő Kft. 26

27 Kulcs adminisztrációs információk tárolására használható. Használata nem ajánlott Object namespace type ds:objecttype children ia:adatlap ds:signature ds:object ds:signatureproperties complextypes ObjectType SignatureType attributes Name Id Type ID Use optiona l Default Fixed Annotation MimeType string optional Encoding anyuri optional documentation Adatottároló elem source <element name="object" type="ds:objecttype"> <documentation>adatottároló elem</documentation> Microsec Számítástechnikai Fejlesztő Kft. 27

28 Az Object egy olyan opcionális elem, amely többször is előfordulhat. Tetszőleges adatot tartalmazhat. Az Encoding attribútum arról tudósíthat, hogy milyen módszerrel lett az URI által meghatározott objektum kódolva. A MimeType attribútum az Object-en belüli adatot írja le. Ez az információ tájékoztató jellegű. Normatív információk esetén a Transforms elem használandó. Az Object elemekre a SignedInfo vagy Manifest, Refernce elemei hivatkoznak PGPData type ds:pgpdatatype children PGPKeyID PGPKeyPacket PGPKeyPacket complextype KeyInfoType documentation PGP nyilvános kulcs tárolója source <element name="pgpdata" type="ds:pgpdatatype"> <documentation>pgp nyilvános kulcs tárolója</documentation> Microsec Számítástechnikai Fejlesztő Kft. 28

29 A PGPData elem a nyilvános kulcs adatait tartalmazza PGP kulcs-pár használata esetén Reference type ds:referencetype children ds:transforms ds:digestmethod ds:digestvalue complextypes ManifestType SignedInfoType attributes Name Type Use Default Fixed Annotation Id ID optional URI anyuri optional Type anyuri optional documentation Hivatkozás az aláirt adatra és kivonatára source <element name="reference" type="ds:referencetype"> <documentation>hivatkozás az aláirt adatra és kivonatára</documentation> A Reference elem egy adatobjektum azonosítására szolgál. Tartalmazza a hivatkozási címet (URI), a kivonatkészítés algoritmusát (DigestMethod), a kivonatot (DigestValue) és esetleg a kivonatkészítést megelőző transzformációkat (Transforms). Az Id attribútum lehetőséget biztosít erre az elemre való hivatkozásra. A Type attribútum a hivatkozott elem feldolgozásához nyújthat segítséget (pl. Object vagy Manifest) RetrievalMethod type ds:retrievalmethodtype children ds:transforms Microsec Számítástechnikai Fejlesztő Kft. 29

30 complextype KeyInfoType attributes Name Type Use Default Fixed Annotation URI anyuri Type anyuri optional documentation Hivatkozás a más helyen tárolt kulcsinformációra source <element name="retrievalmethod" type="ds:retrievalmethodtype"> <documentation>hivatkozás a más helyen tárolt kulcsinformációra</documentation> A KeyInfo-n belül használatos RetrievelMethod lehetőséget nyújt egy másik KeyInfo-ra való hivatkozásra. Például, ha több aláírás ugyanazzal a tanúsítvány lánccal ellenőrizhető, elegendő ha csak egyszer szerepel a dokumentumban és az aláírások a RetrievalMethod elem segítségével utalnak rá. A felépítése és használata megegyezik a Reference elemével RSAKeyValue type ds:rsakeyvaluetype children Modulus Exponent complextype KeyValueType documentation RSA nyilvános kulcs értéke source <element name="rsakeyvalue" type="ds:rsakeyvaluetype"> <documentation>rsa nyilvános kulcs értéke</documentation> Microsec Számítástechnikai Fejlesztő Kft. 30

31 Az RSAKeyvalue az RSA nyilvános kulcs két paraméterét tartalmazza Signature type ds:signaturetype children ds:signedinfo ds:signaturevalue ds:keyinfo ds:object complextype ObjectType attributes Name Type Use Default Fixed Annotation Id ID optional documentation Az XML Signature gyökéreleme source <element name="signature" type="ds:signaturetype"> <documentation>az XML Signature gyökéreleme</documentation> A Signature elem képezi az XML aláírás gyökérelemét. Az egyértelmű azonosítására az Id attribútum használható. Kötelezően csak a SignedInfo és SignatureValue elemeket kell tartalmaznia SignatureMethod Microsec Számítástechnikai Fejlesztő Kft. 31

32 type ds:signaturemethodtype children HMACOutputLength complextype SignedInfoType attributes Name Algorithm Type anyuri Use require d Default Fixed Annotation documentation Az aláíró a lgoritmus definiálása source <element name="signaturemethod" type="ds:signaturemethodtype"> <documentation>az aláíró algoritmus definiálása</documentation> A SignatureMethod nevezi meg az aláírás és ellenőrzés algoritmusát. Az algoritmus azonosítására használatos URI több algoritmust is azonosíthat: : DSA és SHA1 algoritmusok : RSA és SHA1 algoritmusok SignatureProperties namespace type ds:signaturepropertiestype children ds:signatureproperty complextype ObjectType attributes Name Type Use Default Fixed Annotation Id ID optional source documentation Aláírás kiegészítő információinak tárolására szolgáló lista < element name="signatureproperties" type="ds:signaturepropertiestype"> <documentation>aláírás kiegészítő információinak tárolására szolgáló lista</documentation> Microsec Számítástechnikai Fejlesztő Kft. 32

33 Az aláírással kapcsolatos kiegészítő információkat foglalja, SignatureProperty elemek formájában, magába SignatureProperty type ds:signaturepropertytype complextype SignaturePropertiesType attributes Name Type Use Default Fixed Annotation Target anyuri required Id ID optional documentation Kiegészítő aláírásjellemző source <element name="signatureproperty" type="ds:signaturepropertytype"> <documentation>kiegészítő aláírásjellemző</documentation> A SignatureProperty tetszőleges adatot tartalmazhat, lehet például az aláíráshoz kapcsolódó időpecsét SignatureValue type ds:signaturevaluetype complextype SignatureType attributes Name Type Use Default Fixed Annotation Id ID optional documentation A digitális aláírás értékét tartalmazó elem source <element name="signaturevalue" type="ds:signaturevaluetype"> <documentation>a digitális aláírás értékét tartalmazó elem</documentation> Microsec Számítástechnikai Fejlesztő Kft. 33

34 Az aláírás aktuális értékét tartalmazza, mindig base64 szerint kódolva SignedInfo type ds:signedinfotype children ds:canonicalizationmethod ds:signaturemethod ds:reference complextype SignatureType attributes Name Type Use Default Fixed Annotation Id ID optional documentation Az aláírás módját és adatait tartalmazó elem source <element name="signedinfo" type="ds:signedinfotype"> <documentation>az aláírás módját és adatait tartalmazó elem</documentation> A SignedInfo a statikus aláírt adatokat tartalmazza, úgy mint a kanonizálás algoritmusát, az aláírás algoritmusát és az adatazonosító Reference elemeket. Ellátható egy azonosítóval is (Id). Nem tartalmaz viszont olyan aláírási jellemzőket, mint az aláírás ideje, az aláíró eszköz sorszáma, stb. Ilyen, az alkalmazás által használatos jellemzők egy SignatureProperties elembe helyezhetők el SPKIData Microsec Számítástechnikai Fejlesztő Kft. 34

35 type ds:spkidatatype children SPKISexp complextype KeyInfoType documentation SPKI nyilvános kulcs tárolója source <element name="spkidata" type="ds:spkidatatype"> <documentation>spki nyilvános kulcs tárolója</documentation> A KeyInfo-n belüli SPKIData az SPKI nyilvános kulccsal kapcsolaton információkat tartalmazza. Az SPKIexp base64 szerint kódolt kanonikus S-kifejezés, és legalább egy példányának kell léteznie Transform type ds:transformtype children XPath complextype TransformsType attributes Name Type Use Default Fixed Annotation Algorithm anyuri required documentation Az aláirandó adaton elvégzendő transzformáció source <element name="transform" type="ds:transformtype"> <documentation>az aláirandó adaton elvégzendő transzformáció</documentation> Microsec Számítástechnikai Fejlesztő Kft. 35

36 A Transform elem egy algoritmus paraméterrel és opcionális, az algoritmushoz kapcsolódó tartalmi paraméterekkel rendelkezik. Az Algorithm attribútumban megadott URI az algoritmus nevét definiálja, míg a kiegészítő információk az algoritmus vezérlő paraméterei lehetnek. Az XML aláírás által említett transzformációk: Base64 szerinti dekódolás [MIME] Kanonizálás [XML-C14N] XPATH szűrés [XPATH] XSLT [XSLT] Ezen kívül megengedett alkalmazás-specifikus transzformáció is, habár ez szűkíti az általános ellenőrizhetőséget Transforms type ds:transformstype children ds:transform complextypes ReferenceType RetrievalMethodType documentation A kivonatképzést megalőző transzformációk listája source <element name="transforms" type="ds:transformstype"> <documentation>a kivonatképzést megalőző transzformációk listája</documentation> Microsec Számítástechnikai Fejlesztő Kft. 36

37 A Transforms elem azoknak a transzformációknak a rendezett listáját tartalmazza, amelyek végrehajtásra kerülnek az adatobjektumon a kivonatkészítésig X509Data type ds:x509datatype children X509IssuerSerial X509SKI X509SubjectName X509Certificate X509CRL complextype KeyInfoType documentation X509 szerinti nyilvános kulcs vagy tanusítvány tárolója source <element name="x509data" type="ds:x509datatype"> <documentation>x509 szerinti nyilvános kulcs vagy tanusítvány tárolója</documentation> Az X509Data elem egy vagy több kulcsazonosítót vagy X509 tanúsítványt tartalmaz. Az X509IssuerSerial, X509SKI, X509SubjectName, X509Certificate, X509CRL és egy külső névtérhez tartozó elem közül legalább egynek kell szerepelnie az X509Data elemen belül, de előfordulhatnak együtt vagy többszörösen, ha ugyanazt a tanúsítványt írják le. 6.2 Egyszerű típusok CryptoBinary type base64binary elements RSAKeyValueType/Exponent DSAKeyValueType/G DSAKeyValueType/J RSAKeyValueType/Modulus DSAKeyValueType/P DSAKeyValueType/PgenCounter DSAKeyValueType/Q DSAKeyValueType/Seed DSAKeyValueType/Y Microsec Számítástechnikai Fejlesztő Kft. 37

38 documentation Base64 szerint kódolt nináris szám a kriptográfiai változókhoz source <simpletype name="cryptobinary"> <documentation>base64 szerint kódolt nináris szám a kriptográfiai változókhoz</documentation> <restriction base="base64binary"/> </simpletype> A CryptoBinary tetszőleges hosszúságú egész számok XML-beli ábrázolására használatos egyszerű típus. Az egész számot először egy big endian bitsorozattá konvertáljuk, majd nullákkal kiegészítve 8 egész számú többszörösére base64 szerint kódoljuk, Az egész szám oktett sorozattá alakítása megfelel az IEEE as ajánlatának DigestValueType type base64binary element DigestValue documentation A kivonat típusdefiniciója source <simpletype name="digestvaluetype"> <documentation>a kivonat típusdefiniciója</documentation> <restriction base="base64binary"/> </simpletype> A kivonatkészítés base64 szerint kódolt alakja HMACOutputLengthType type integer element SignatureMethodType/HMACOutputLength documentation HAC algoritmus paramétere source <simpletype name="hmacoutputlengthtype"> <documentation>hac algoritmus paramétere</documentation> <restriction base="integer"/> </simpletype> A HMAC algoritmus [HMAC] a csonkítási bithosszat paraméterként várja. Ha a paraméter nincs megadva, akkor a hash teljes eredménye kiadásra kerül. Microsec Számítástechnikai Fejlesztő Kft. 38

39 7 Hivatkozások DOM DSS Document Object Model (DOM) Level 1 Specification. W3C Recommendation. V. Apparao, S. Byrne, M. Champion, S. Isaacs, I. Jacobs, A. Le Hors, G. Nicol, J. Robie, R. Sutor, C. Wilson, L. Wood. October FIPS PUB Digital Signature Standard (DSS). U.S. Department of Commerce/National Institute of Standards and Technology. HMAC RFC HMAC: Keyed-Hashing for Message Authentication. H. Krawczyk, M. Bellare, R. Canetti. February HTTP RFC Hypertext Transfer Protocol -- HTTP/1.1. J. Gettys, J. Mogul, H. Frystyk, L. Masinter, P. Leach, T. Berners-Lee. June LDAP-DN RFC Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names. M. Wahl, S. Kille, T. Howes. December MD5 RFC The MD5 Message-Digest Algorithm. R. Rivest. April MIME RFC Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies. N. Freed & N. Borenstein. November PGP Microsec Számítástechnikai Fejlesztő Kft. 39

40 RFC OpenPGP Message Format. J. Callas, L. Donnerhacke, H. Finney, R. Thayer. November RANDOM RFC Randomness Recommendations for Security. D. Eastlake, S. Crocker, J. Schiller. December RDF Resource Description Framework (RDF) Schema Specification 1.0. W3C Candidate Recommendation. D. Brickley, R.V. Guha. March Resource Description Framework (RDF) Model and Syntax Specification. W3C Recommendation. O. Lassila, R. Swick. February SAX SEC SAX: The Simple API for XML. D. Megginson, et al. May RFC Internet Security Glossary. R. Shirey. May SHA-1 FIPS PUB Secure Hash Standard. U.S. Department of Commerce/National Institute of Standards and Technology. SOAP Simple Object Access Protocol (SOAP) Version 1.1. W3C Note. D. Box, D. Ehnebuske, G. Kakivaya, A. Layman, N. Mendelsohn, H. Frystyk Nielsen, S. Thatte, D. Winer. May SPKI Simple Public Key Infrastructure. IETF Working Group Unicode The Unicode Consortium. The Unicode Standard. Microsec Számítástechnikai Fejlesztő Kft. 40

Objektum-orientált tervezés

Objektum-orientált tervezés Objektum-orientált tervezés Webszolgáltatás szabványok Simon Balázs Tartalom Követelmények WS-* szabványok Aszimmetrikus kulcsú kriptográfia XML titkosítás, digitális Windows és Java tanúsítványkezelés

Részletesebben

(ver. 2.0) 2006. május. Igazságügyi Minisztérium OCCR Projekt

(ver. 2.0) 2006. május. Igazságügyi Minisztérium OCCR Projekt A cégbejegyzési/változásbejegyzési kérelem, illetve a számviteli törvény szerinti beszámoló elektronikus úton történő benyújtásának műszaki követelményei (ver. 2.0) 2006. május Igazságügyi Minisztérium

Részletesebben

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható. elektronikus aláírás formátumok műszaki specifikációjára

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható. elektronikus aláírás formátumok műszaki specifikációjára Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható elektronikus aláírás formátumok műszaki specifikációjára 2005. november 22. TARTALOMJEGYZÉK 1. Bevezetés... 4 1.1 A dokumentum

Részletesebben

Web-szolgáltatás szabványok

Web-szolgáltatás szabványok Szolgáltatásorientált rendszerintegráció SOA-alapú rendszerintegráció Web-szolgáltatás szabványok Tartalom Követelmények WS-* szabványok Aszimmetrikus kulcsú kriptográfia XML titkosítás, digitális aláírás

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

A házifeladatban alkalmazandó XML struktúra

A házifeladatban alkalmazandó XML struktúra A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),

Részletesebben

Az XML pénzintézeti jelentések szintaxisa és feldolgozása (XmlPj)

Az XML pénzintézeti jelentések szintaxisa és feldolgozása (XmlPj) Az XML pénzintézeti jelentések szintaxisa és feldolgozása (XmlPj) Microsec Számítástechnikai Fejlesztő Kft. 1022 Budapest, Marczibányi tér 9. XmlPj verziószáma: 1.1 XmlPj azonosítója: http://www.e-szigno.hu/schema/2002/xmlpj_v1.1

Részletesebben

Dokumentumformátumok Jelölő nyelvek XML XML. Sass Bálint sass@digitus.itk.ppke.hu. Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20.

Dokumentumformátumok Jelölő nyelvek XML XML. Sass Bálint sass@digitus.itk.ppke.hu. Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20. XML Sass Bálint sass@digitus.itk.ppke.hu Bevezetés a nyelvtechnológiába 2. gyakorlat 2007. szeptember 20. 1 DOKUMENTUMFORMÁTUMOK 2 JELÖLŐ NYELVEK 3 XML 1 DOKUMENTUMFORMÁTUMOK 2 JELÖLŐ NYELVEK 3 XML DOKUMENTUMFORMÁTUMOK

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Egységes MELASZ formátum elektronikus aláírásokra

Egységes MELASZ formátum elektronikus aláírásokra MELASZ Munkacsoport Megállapodás MMM 001: 2005 2005 szeptember Egységes MELASZ formátum elektronikus aláírásokra verzió: 1.0 Tartalom Változáskezelés... 3 Változáskezelés... 3 1. Bevezetés... 4 1.1 Hatókör...

Részletesebben

XML alapú adatbázis-kezelés. (Katona Endre diái alapján)

XML alapú adatbázis-kezelés. (Katona Endre diái alapján) XML alapú adatbázis-kezelés Adatstruktúrák: Digitális kép, hang: teljesen strukturálatlan A web (linkek): részben strukturált Relációs: teljesen strukturált Motiváció: (Katona Endre diái alapján) Ismeretlen

Részletesebben

Metadata specifikáció

Metadata specifikáció Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.

Részletesebben

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra Ingrid Signo Felhasználói kézikönyv Pénztári használatra 3.0 verzió Microsoft Windows 98SE, NT 4.0, XP, 2000 operációs rendszerekre 2006. január 20. Tájékoztató a Ingrid Signo felhasználási jogáról A felhasználás

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

XmlGessünk 13. rész - Az XML Schema II.

XmlGessünk 13. rész - Az XML Schema II. XmlGessünk 13. rész - Az XML Schema II. Az elz részben láthattuk, hogyan kell közvetlen egymásba ágyazással, referenciákkal és típusok definiálásával egyszerbb sémákat szerkeszteni. Részletesen megnéztük

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

KRA SOAP Interfész specifikáció

KRA SOAP Interfész specifikáció KRA SOAP Interfész specifikáció 4.00 változat 2012. augusztus 1. Készítette: Nemzeti Média- Hírközlési Hatóság Azonosítógazdálkodási Osztály Nemzeti Média- és Hírközlési Hatóság 2012.08.01. 2/64 TARTALOMJEGYZÉK

Részletesebben

WEBSZOLGÁLTATÁSOK BIZTONSÁGA (MODELLEZÉS SWSML-BEN)

WEBSZOLGÁLTATÁSOK BIZTONSÁGA (MODELLEZÉS SWSML-BEN) 121 Békési Gábor * WEBSZOLGÁLTATÁSOK BIZTONSÁGA (MODELLEZÉS SWSML-BEN) 1. A webszolgáltatásokról Az internet sok más mellett a hálózati adatforgalmat is forradalmasította. A böngészõk használatával általánossá

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Szolgáltatás technológiák (WS, WS-*) Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Szolgáltatás technológiák (WS, WS-*) Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Szolgáltatás technológiák (WS, WS-*) Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Elosztott rendszerek Elosztott rendszerek o Egy hálózaton lévő számítógépek

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

XML (DTD) (XSD) DOM SAX XSL. XML feldolgozás

XML (DTD) (XSD) DOM SAX XSL. XML feldolgozás XML feldolgozás Áttekintés XML -bevezetés (XML érvényességének vizsgálata (DTD, XSD)) XML feldolgozók (DOM, SAX) XML transformációk (XSLT) Áttekintés XML -bevezetés (XML érvényességének vizsgálata (DTD,

Részletesebben

Orvos Bejelentő Program (OBP) rekordkép 2. verzió XML formátum

Orvos Bejelentő Program (OBP) rekordkép 2. verzió XML formátum Orvos Bejelentő Program (OBP) rekordkép 2. verzió XML formátum Az adatszolgáltatás jogi alapjáról, rendjéről, jelentési határidőkről és az orvosok jogviszony szerinti besorolásáról további fontos információkat

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

XML sémanyelvek Jeszenszky, Péter

XML sémanyelvek Jeszenszky, Péter XML sémanyelvek Jeszenszky, Péter XML sémanyelvek Jeszenszky, Péter Publication date 2010 Szerzői jog 2010 Jeszenszky Péter A tananyag a TÁMOP-4.1.2-08/1/A-2009-0046 számú Kelet-magyarországi Informatika

Részletesebben

EBT KKK2 kriptográfiai interfész specifikáció

EBT KKK2 kriptográfiai interfész specifikáció Érvényes: 2013.07.01- jétől Verzió: 1.0 EBT KKK2 kriptográfiai interfész specifikáció Készítette: NAV Informatikai Intézet 1/18 Dokumentum kontroll Kiosztási jegyzék: N É V B E O S Z T ÁS S ZE R V E ZE

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban a hitelesítésszolgáltatók

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban a hitelesítésszolgáltatók Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban a hitelesítésszolgáltatók által végzett viszontazonosítás protokolljának műszaki specifikációjára 2005. december 6. TARTALOMJEGYZÉK

Részletesebben

Az XML szabvány. Az XML rövid története. Az XML szabvány

Az XML szabvány. Az XML rövid története. Az XML szabvány Az XML szabvány Az XML rövid története 1969-ben egy IBM munkacsoport kidolgozott egy GML (Generalized Markup Language Általánosított Jelölo Nyelv) nevu leíró nyelvet különbözo rendszereken alkalmazott

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

JNDI - alapok. Java Naming and Directory Interface

JNDI - alapok. Java Naming and Directory Interface JNDI - alapok Java Naming and Directory Interface Naming Service Naming service: nevek hozzárendelése objektumokhoz, elérési lehetőség (objektumok/szolgáltatások lokalizálása), információk központosított

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

Az XML alapnyelv. dr. Paller Gábor. XML technológiák

Az XML alapnyelv. dr. Paller Gábor. XML technológiák Az XML alapnyelv dr. Paller Gábor Az XML gyökerei 1969: egy IBM kutatási projekt kifejleszti a GML-t (Generalized Markup Language). A GML már rendelkezik azzal a képességgel, hogy dokumentumformátumok

Részletesebben

URN használata hálózati dokumentumok azonosításában Országos Széchényi Könyvtár Könyvtár-informatikai M hely Budapest, június 12.

URN használata hálózati dokumentumok azonosításában Országos Széchényi Könyvtár Könyvtár-informatikai M hely Budapest, június 12. URN használata hálózati dokumentumok azonosításában Országos Széchényi Könyvtár Könyvtár-informatikai M hely Budapest, 2003. június 12. Horváth Ádám OSZK informatikai f igazgató- helyettes Napirend OSZKKM

Részletesebben

QBE Édes Otthon lakásbiztosítás tarifáló webservice. Fejlesztői dokumentáció 1.0.2

QBE Édes Otthon lakásbiztosítás tarifáló webservice. Fejlesztői dokumentáció 1.0.2 QBE Édes Otthon lakásbiztosítás tarifáló webservice Fejlesztői dokumentáció 1.0.2 Az ebben a dokumentumban található információ a FoxArt Kft. tulajdona, és bizalmas anyagként került átadásra. Az anyag

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Web-fejlesztés NGM_IN002_1

Web-fejlesztés NGM_IN002_1 Web-fejlesztés NGM_IN002_1 Szindikálás, aggregálás - RSS, Atom Tartalom betáplálás Gyakran frissül! webszájtok Új felhasználói igények el!fizetési igény az új tartalomra a tartalom újrafelhasználása eltér!

Részletesebben

Az XML dokumentumok adatmodellje

Az XML dokumentumok adatmodellje Az XML dokumentumok adatmodellje dr. Kovács László XML dokumentumok reprezentációs formái Az XML dokumentumok egyik érdekessége, hogy többarcúak, különböző megközelítésből más és más alakban jellennek

Részletesebben

Elektronikus archiválórendszer fejlesztése PKI alapokon

Elektronikus archiválórendszer fejlesztése PKI alapokon Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Elektronikus archiválórendszer fejlesztése PKI alapokon Szerző: Kollár Balázs Konzulensek: Szigeti Szabolcs, Krasznay

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

MIRE JÓ AZ ARCHÍV ALÁÍRÁS?

MIRE JÓ AZ ARCHÍV ALÁÍRÁS? MIRE JÓ AZ ARCHÍV ALÁÍRÁS? Endrődi Csilla Dr. Berta István Zsolt MICROSEC Kft. 1. ELEKTRONIKUS ALÁÍRÁS EGYSÉGES FORMÁTUMA Jelenleg úgy tűnik, hogy az RFC

Részletesebben

KRA Elektronikus aláírási szabályzat

KRA Elektronikus aláírási szabályzat KRA Elektronikus aláírási szabályzat 1.02 változat 2012. szeptember 24. Készítette: Nemzeti Média- és Hírközlési Hatóság Azonosítógazdálkodási Osztály és IQSYS Zrt. Nemzeti Média- és Hírközlési Hatóság

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN 10. ELŐADÁS ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN Az elektronikus adatcsere definiálásához szükség van hagyományos adatcsere meghatározására. Az adatforgalommal kapcsolatban meg kell

Részletesebben

XML és XSLT (a színfalak mögül)

XML és XSLT (a színfalak mögül) XML és XSLT (a színfalak mögül) Írta: Nagy Tamás Motiváció Ez a dokumentum eredetileg egy előadás írott változatának készült. Már az előadásra való felkészülés során, több könyv és Internetes oldal elolvasása

Részletesebben

DTD Dokumentumtípus definició

DTD Dokumentumtípus definició DTD Dokumentumtípus definició XML sémák - alapok jól formázott egy XML dokumentum, ha betartja a formai követelményeket minden nyitó címkének van záró párja az attribútumok ténylegesen kulcs-érték alakúak

Részletesebben

Magas szintű adatmodellek Egyed/kapcsolat modell I.

Magas szintű adatmodellek Egyed/kapcsolat modell I. Magas szintű adatmodellek Egyed/kapcsolat modell I. Ullman-Widom: Adatbázisrendszerek. Alapvetés. 4.fejezet Magas szintű adatmodellek (4.1-4.3.fej.) (köv.héten folyt.köv. 4.4-4.6.fej.) Az adatbázis modellezés

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Az XML alapjai BME VIK BSc. Intelligens Rendszerek ágazat, Kooperatív rendszerek labor

Az XML alapjai BME VIK BSc. Intelligens Rendszerek ágazat, Kooperatív rendszerek labor Az XML alapjai BME VIK BSc. Intelligens Rendszerek ágazat, Kooperatív rendszerek labor Kidolgozta: Mészáros Tamás, BME MIT Hogyan néz ki egy XML dokumentum? Ebben a fejezetben megismerkedünk az XML dokumentum

Részletesebben

Tanúsítási jelentés. Hung-TJ-010-2003. a MultiSigno Developer Professional. aláíró alkalmazás fejlesztő készletről. /Kopint-Datorg Rt.

Tanúsítási jelentés. Hung-TJ-010-2003. a MultiSigno Developer Professional. aláíró alkalmazás fejlesztő készletről. /Kopint-Datorg Rt. Tanúsítási jelentés Hung-TJ-010-2003 a MultiSigno Developer Professional aláíró alkalmazás fejlesztő készletről /Kopint-Datorg Rt./ /verzió: Pack.dll 2.0/ Tanúsítási jelentés a MultiSigno Developer Professional

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta

Részletesebben

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A J2EE fejlesztési si platform (application model) 1.4 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11.13. A J2EE application model A Java szabványok -

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

3. SZÁMÚ MELLÉKLET. Elektronikus számla - XML definíciók. a) Számla. 1. ábra Számla

3. SZÁMÚ MELLÉKLET. Elektronikus számla - XML definíciók. a) Számla. 1. ábra Számla 3. SZÁMÚ MELLÉKLET Elektronikus számla - XML definíciók a) Számla 1. ábra Számla 1 2. ábra Számla fejléce eladó és vevő tekintetében 2 3. ábra Számla fejléce képviselő és számlainformáció tekintetében

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31 Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)

Részletesebben

Szerver oldali Java programozás 2007-08/II. 1. óra. Elemkönyvtárak. Elemkönyvtárak használata Saját elemkönyvtár készítése. szenasi.sandor@nik.bmf.

Szerver oldali Java programozás 2007-08/II. 1. óra. Elemkönyvtárak. Elemkönyvtárak használata Saját elemkönyvtár készítése. szenasi.sandor@nik.bmf. Szerver oldali Java programozás 2007-08/II. 1. óra Elemkönyvtárak Elemkönyvtárak használata Saját elemkönyvtár készítése szenasi.sandor@nik.bmf.hu Adatbázisok elérése Témakörök Elemkönyvtárak használata

Részletesebben

Elektronikus átvételi elismervény és elektronikus küldés funkció bevezetése - változások az FMH rendszerben ( )

Elektronikus átvételi elismervény és elektronikus küldés funkció bevezetése - változások az FMH rendszerben ( ) Elektronikus átvételi elismervény és elektronikus küldés funkció bevezetése - változások az FMH rendszerben (2012.10.01.) Tájékoztató regisztrált felhasználók részére Jogszabályi háttér 2009. évi L. törvény

Részletesebben

VBA makrók aláírása Office 2007 esetén

VBA makrók aláírása Office 2007 esetén VBA makrók aláírása Office 2007 esetén Windows tanúsítványtárban és/vagy kriptográfia eszközökön található tanúsítványok esetén Office 2007 alkalmazással 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Dr. Sipos Marianna ZMNE BJKMK

Dr. Sipos Marianna ZMNE BJKMK Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE Dokumentumazonosító: TAN-01.ST.ME-01 Projektazonosító: E-MS06T Microsec Kft. tan. 2006 MATRIX tanúsítási igazgató: Dr. Szőke Sándor Kelt: Budapest, 2006. október

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

MicroSigner Közvetítő Szerver fejlesztői dokumentáció

MicroSigner Közvetítő Szerver fejlesztői dokumentáció MICROSEC ZRT. MicroSigner Közvetítő Szerver fejlesztői dokumentáció verzió: 1.0 Ivicsics Sándor, Máté Norbert, Vanczák Gergely 2016.06.09. Tartalom Általános információk... 2 ESign munkamenet létrehozása...

Részletesebben

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

HTML. Dr. Nyéki Lajos 2016

HTML. Dr. Nyéki Lajos 2016 HTML Dr. Nyéki Lajos 2016 HTML és SGML HTML (Hypertext Markup Language) SGML (Standard Generalized Markup Language) ISO 8879:1986 A HTML nyelven készült dokumentumok kiterjesztése - az Internet szerveren:.html;

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Elektronikus átvételi elismervény és elektronikus küldés funkció bevezetése - változások az FMH rendszerben ( )

Elektronikus átvételi elismervény és elektronikus küldés funkció bevezetése - változások az FMH rendszerben ( ) Elektronikus átvételi elismervény és elektronikus küldés funkció bevezetése - változások az FMH rendszerben (2012.10.01.) Tájékoztató regisztrált felhasználók részére Jogszabályi háttér 2009. évi L. törvény

Részletesebben

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2. PDF dokumentum aláírása és időbélyegzése: Adobe Reader XI és Adobe Acrobat Reader DC Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma 2016. szeptember 2. Tartalom 1. Bevezető...3 2. Aláíró

Részletesebben