From 7916c117627db0411b35f202f88b2ab6e115361a Mon Sep 17 00:00:00 2001
From: "(no author)" <(no author)@d688527b-c9ab-4aba-bd8d-4036d912da1d>
Date: Fri, 28 Jan 2005 14:10:50 +0000
Subject: This commit was manufactured by cvs2svn to create tag
'MOA-ID-1_20d09'.
git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/tags/MOA-ID-1_20d09@264 d688527b-c9ab-4aba-bd8d-4036d912da1d
---
spss.handbook/.classpath | 19 -
spss.handbook/.project | 17 -
.../clients/common/referencedData/Text.b64 | 1 -
.../clients/common/referencedData/Text.txt | 1 -
.../clients/common/referencedData/WEB-INF/web.xml | 10 -
.../common/referencedData/XMLDocument.Para.xsl | 19 -
.../common/referencedData/XMLDocument.signed.xml | 27 -
.../XMLDocument.withResolvableSchemaHint.xml | 6 -
.../referencedData/XMLDocument.withSchemaHint.xml | 6 -
.../clients/common/referencedData/XMLDocument.xml | 6 -
.../clients/common/referencedData/XMLDocument.xsd | 15 -
.../clients/common/referencedData/XMLDocument.xsl | 18 -
.../common/referencedData/XMLDocumentRef.xsl | 4 -
.../common/referencedData/referencedData.war | Bin 5062 -> 0 bytes
.../clients/webservice/conf/http.properties | 43 -
.../clients/webservice/lib/axis-1_1/axis-ant.jar | Bin 385010 -> 0 bytes
.../clients/webservice/lib/axis-1_1/axis.jar | Bin 1235721 -> 0 bytes
.../webservice/lib/axis-1_1/commons-discovery.jar | Bin 71442 -> 0 bytes
.../webservice/lib/axis-1_1/commons-logging.jar | Bin 31605 -> 0 bytes
.../clients/webservice/lib/axis-1_1/jaxrpc.jar | Bin 35759 -> 0 bytes
.../webservice/lib/axis-1_1/log4j-1.2.8.jar | Bin 352668 -> 0 bytes
.../clients/webservice/lib/axis-1_1/saaj.jar | Bin 18501 -> 0 bytes
.../clients/webservice/lib/axis-1_1/wsdl4j.jar | Bin 113853 -> 0 bytes
.../webservice/lib/jsse-1_0_3/jsse-1_0_3.jcert.jar | Bin 11321 -> 0 bytes
.../webservice/lib/jsse-1_0_3/jsse-1_0_3.jnet.jar | Bin 5830 -> 0 bytes
.../webservice/lib/jsse-1_0_3/jsse-1_0_3.jsse.jar | Bin 512635 -> 0 bytes
.../lib/xerces-2_0_2/xerces-2_0_2.xercesImpl.jar | Bin 933730 -> 0 bytes
.../xerces-2_0_2/xerces-2_0_2.xmlParserAPIs.jar | Bin 78440 -> 0 bytes
.../CreateXMLSignatureRequest.Refs.resp.xml | 31 -
.../requests/CreateXMLSignatureRequest.Refs.xml | 137 ---
.../CreateXMLSignatureRequest.Simple.resp.xml | 23 -
.../requests/CreateXMLSignatureRequest.Simple.xml | 19 -
.../CreateXMLSignatureRequest.Supplements.resp.xml | 29 -
.../CreateXMLSignatureRequest.Supplements.xml | 40 -
.../CreateXMLSignatureRequest.Transforms.resp.xml | 39 -
.../CreateXMLSignatureRequest.Transforms.xml | 52 -
.../VerifyCMSSignatureRequest.Extended.resp.xml | 29 -
.../VerifyCMSSignatureRequest.Extended.xml | 44 -
.../VerifyCMSSignatureRequest.Simple.resp.xml | 29 -
.../requests/VerifyCMSSignatureRequest.Simple.xml | 39 -
.../VerifyXMLSignatureRequest.Enveloped.resp.xml | 28 -
.../VerifyXMLSignatureRequest.Enveloped.xml | 10 -
.../VerifyXMLSignatureRequest.SigManifest.resp.xml | 24 -
.../VerifyXMLSignatureRequest.SigManifest.xml | 50 -
.../VerifyXMLSignatureRequest.Simple.resp.xml | 23 -
.../requests/VerifyXMLSignatureRequest.Simple.xml | 30 -
.../VerifyXMLSignatureRequest.Supplements.resp.xml | 23 -
.../VerifyXMLSignatureRequest.Supplements.xml | 62 --
...ifyXMLSignatureRequest.XMLDSigManifest.resp.xml | 23 -
.../VerifyXMLSignatureRequest.XMLDSigManifest.xml | 31 -
...atureRequest.VerifyXML.SigManifest.response.xml | 29 -
...teXMLSignatureRequest.VerifyXML.SigManifest.xml | 30 -
...eRequest.VerifyXML.XMLDSigManifest.response.xml | 23 -
...LSignatureRequest.VerifyXML.XMLDSigManifest.xml | 18 -
...LSignatureRequest.Transforms.hashinput.ref2.txt | 8 -
.../customer1/moa-ssl-kunde1(pwd=kunde1).p12 | Bin 3926 -> 0 bytes
.../resources/sslKeys/customer1/moa-ssl-kunde1.der | Bin 882 -> 0 bytes
.../customer1/trustedServers(pwd=servers).keystore | Bin 943 -> 0 bytes
.../customer2/moa-ssl-kunde2(pwd=kunde2).p12 | Bin 3926 -> 0 bytes
.../resources/sslKeys/customer2/moa-ssl-kunde2.der | Bin 882 -> 0 bytes
.../customer2/trustedServers(pwd=servers).keystore | Bin 943 -> 0 bytes
.../moa/spss/handbook/clients/webservice/HTTP.java | 196 ----
.../clients/webservice/HTTPSClientAuth.java | 163 ---
.../clients/webservice/HTTPSServerAuth.java | 151 ---
.../E1201A308CC10323C27D9084B048996E44B8F710 | Bin 806 -> 0 bytes
.../0F843FB1E0C626540BE638B79A2987E2611CE630 | Bin 1018 -> 0 bytes
.../69F21C82DC9A7A940ACEC414593E59C9E61E522F | Bin 990 -> 0 bytes
.../FC72939DC06EDDF8C51549ECF00AC92BF2B39F35 | Bin 1087 -> 0 bytes
.../2CA36B76BC6CCDC29296111A4EFCAFC0553BBC7D | Bin 820 -> 0 bytes
.../6814C7316CEA7191C9CB3BE58199B4A957210D9C | Bin 704 -> 0 bytes
.../C529469053D9F95810A8F7F2DB9A6596A7655732 | Bin 913 -> 0 bytes
.../AC36A78C66FEC87CC0FD2C32B49214C65676E0C5 | Bin 919 -> 0 bytes
.../C92238A7178A6C61F8BACA22D6CF7E50772BA9F0 | Bin 1018 -> 0 bytes
.../DFAE695342AC81A521025904406884399822B233 | Bin 987 -> 0 bytes
.../12B06E039F1A36D8238AFC508009E1ADF88BF66F | Bin 1253 -> 0 bytes
.../0CC37CC35E18F9909E43E4E9894D0CDF06EE9A38 | Bin 704 -> 0 bytes
.../75F792DE2CF544007F470F1B924961C2BD2EF517 | Bin 802 -> 0 bytes
.../0F5A0342F5CD448799C3C6D178607E3F2B5BCB8F | Bin 861 -> 0 bytes
.../9E0512DD61DA5949D1D8631C3F19D75F496C3733 | Bin 864 -> 0 bytes
.../E6E6FC88719177C9B7421825757C5E47BCAC85F6 | Bin 860 -> 0 bytes
.../C0C699EFE6E837CB5E4CFC3A61077617A22C1A9E | Bin 1298 -> 0 bytes
.../2EFA12527B80AFDF6224207ED2B16244E828DCDF | Bin 775 -> 0 bytes
.../65EF37033859C2F709A64086D3A5BD1B8F1A85A4 | Bin 1045 -> 0 bytes
.../3A77E9B577661D99F9BBA5A352B29C7FF58A3D26 | Bin 914 -> 0 bytes
.../334710B9169BCD20687A6302EEB16AEB97F288CD | Bin 825 -> 0 bytes
.../D031945D982820B92FADBC7F71F6D1D9DFFDA2C9 | Bin 1213 -> 0 bytes
.../ADEC5673B57A18F16EFAF75EEFBFAD4841E2CD2B | Bin 901 -> 0 bytes
.../474BC41135FB88BF58B5A8D976A1D5583378D85E | Bin 1133 -> 0 bytes
.../6B618820CE6A5EC0B5E63A9170335E5EA9F3BA01 | Bin 1171 -> 0 bytes
.../FDC348410699803DE7D8276813BC2232EA99A878 | Bin 835 -> 0 bytes
.../BF648929E7DAABD8D97B3202F48D6C4A19C78F6C | Bin 990 -> 0 bytes
.../74BE7D543A41B2E8DC9E0776D3BCF4A213E5D7F5 | Bin 987 -> 0 bytes
.../797AB396782981343C312F9A0F5CD87FCE159C37 | Bin 883 -> 0 bytes
.../3B8484BF1370941BF03F206B5C4958DA4E1559BB | Bin 1065 -> 0 bytes
.../45B43346251FDF9E95DCB7F36928785D46D63913 | Bin 1136 -> 0 bytes
.../E33619C88426E4FE956041E6751ADDEC9C10F0BC | Bin 1136 -> 0 bytes
.../35202B14F69409EAA51CD8AB547AC0CD5E993F3F | Bin 1053 -> 0 bytes
.../3F4E01DF7547CDD38DCCFCCD76170C299ECEB9F6 | Bin 1030 -> 0 bytes
.../9D4CB7E3DBF24AE596972D59C375DD6384BB5E8B | Bin 932 -> 0 bytes
.../A562C4B99E2847251CB4A1F05DA1FF43E7296F0B | Bin 999 -> 0 bytes
.../9039DBD29DB8AD0F8E2015F05FCD40582CCCBE8C | Bin 997 -> 0 bytes
.../9F0E0FBB25F66FF88C8E033EFF358923C84A2926 | Bin 930 -> 0 bytes
.../C87D1855227D995C332C4C9072A2E2053F2CC623 | Bin 1028 -> 0 bytes
.../42AD1897A4643D2AA634D980F16349E6694F3B1B | Bin 1237 -> 0 bytes
.../FE7891B6ED7B178F528A28B21478299F865889BD | Bin 1333 -> 0 bytes
.../20CAECDCA766243AAD6FA1327618FC81BA65DC0F | Bin 1057 -> 0 bytes
.../DFA7DDEF5C212F0F0651E2A9DE1CE4A1AC63AF7A | Bin 1110 -> 0 bytes
.../F825578F8F5484DFB40F81867C392D6CB0012B92 | Bin 1110 -> 0 bytes
.../A9D28607928FA8615E2615CC9D71B535C5D0D419 | Bin 734 -> 0 bytes
.../6709716EDCF8F696BE85AAA3A55F86D387A4A542 | Bin 1188 -> 0 bytes
.../C25FF3B9AC99C4AB98947D86D854024DCA2C4928 | Bin 1252 -> 0 bytes
.../7BE0C8E441786C69A3CB35BDBEF235F8B5310E04 | Bin 700 -> 0 bytes
.../8AB0A3519AFA7F3C04074522678BAA1CB3DC734F | Bin 930 -> 0 bytes
.../DF47B3040E7632614464BD2EC4ECD1B8030F53E3 | Bin 933 -> 0 bytes
.../E117479B4A41D7F3223FCAE50560B0D57B22217D | Bin 997 -> 0 bytes
.../52ED0FAFBD38A868C678174D7EB03D266ADB221C | Bin 994 -> 0 bytes
.../4832F0A28C3724A92F6CB3314F747D0E74FC7344 | Bin 1217 -> 0 bytes
.../B4B77C83465979E3679E3A33F972F48EE3730A18 | Bin 924 -> 0 bytes
.../3AAD23B00CA10E54E6368DF7952E3F4B5108B65C | Bin 606 -> 0 bytes
.../14E59C02A6877B0EBD2C4203886BA25959C1D267 | Bin 1020 -> 0 bytes
.../ED5608CE67EA5CB79AC024CEA7445F9BCBE48703 | Bin 1067 -> 0 bytes
.../CAF84A42305615AC2C582F6412BDA3E36DAC3D25 | Bin 786 -> 0 bytes
...a-signaturdienst-allekunden(pwd=allekunden).p12 | Bin 3716 -> 0 bytes
.../keys/common/moa-signaturdienst-allekunden.der | Bin 1020 -> 0 bytes
.../moa-signaturdienst-kunde1(pwd=kunde1).p12 | Bin 3932 -> 0 bytes
.../keys/customer1/moa-signaturdienst-kunde1.der | Bin 920 -> 0 bytes
.../moa-signaturdienst-kunde2(pwd=kunde2).p12 | Bin 3908 -> 0 bytes
.../keys/customer2/moa-signaturdienst-kunde2.der | Bin 1200 -> 0 bytes
spss.handbook/conf/moa-spss/log4j.properties | 37 -
spss.handbook/conf/moa-spss/spss.config.xml | 106 --
.../sslKeys/server/moa-ssl-server(pwd=server).p12 | Bin 3808 -> 0 bytes
.../moa-spss/sslKeys/server/moa-ssl-server.der | Bin 877 -> 0 bytes
.../sslKeys/tomcat/tomcat(pwd=server).keystore | Bin 5200 -> 0 bytes
.../tomcat/trustedClients(pwd=clients).keystore | Bin 988 -> 0 bytes
.../moa-spss/trustProfiles/test/signaturdienst.der | Bin 914 -> 0 bytes
spss.handbook/handbook/common/LogoBKA.png | Bin 8062 -> 0 bytes
.../handbook/common/LogoMoa4c.3148x3545.jpg | Bin 1584855 -> 0 bytes
spss.handbook/handbook/common/LogoMoa4c.jpg | Bin 45624 -> 0 bytes
spss.handbook/handbook/common/LogoMoaBw.jpg | Bin 41375 -> 0 bytes
spss.handbook/handbook/common/MOA.css | 277 -----
spss.handbook/handbook/config/MOA-SPSS.config.xsd | 210 ----
spss.handbook/handbook/config/config.html | 121 ---
spss.handbook/handbook/index.html | 33 -
spss.handbook/handbook/install/install.html | 169 ---
spss.handbook/handbook/intro/intro.html | 43 -
spss.handbook/handbook/spec/MOA-SPSS-1.2.pdf | Bin 339034 -> 0 bytes
spss.handbook/handbook/spec/MOA-SPSS-1.2.wsdl | 105 --
spss.handbook/handbook/spec/MOA-SPSS-1.2.xsd | 454 --------
spss.handbook/handbook/usage/usage.html | 1087 --------------------
149 files changed, 4267 deletions(-)
delete mode 100644 spss.handbook/.classpath
delete mode 100644 spss.handbook/.project
delete mode 100644 spss.handbook/clients/common/referencedData/Text.b64
delete mode 100644 spss.handbook/clients/common/referencedData/Text.txt
delete mode 100644 spss.handbook/clients/common/referencedData/WEB-INF/web.xml
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocument.Para.xsl
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocument.signed.xml
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocument.withResolvableSchemaHint.xml
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocument.withSchemaHint.xml
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocument.xml
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocument.xsd
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocument.xsl
delete mode 100644 spss.handbook/clients/common/referencedData/XMLDocumentRef.xsl
delete mode 100644 spss.handbook/clients/common/referencedData/referencedData.war
delete mode 100644 spss.handbook/clients/webservice/conf/http.properties
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/axis-ant.jar
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/axis.jar
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/commons-discovery.jar
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/commons-logging.jar
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/jaxrpc.jar
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/log4j-1.2.8.jar
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/saaj.jar
delete mode 100644 spss.handbook/clients/webservice/lib/axis-1_1/wsdl4j.jar
delete mode 100644 spss.handbook/clients/webservice/lib/jsse-1_0_3/jsse-1_0_3.jcert.jar
delete mode 100644 spss.handbook/clients/webservice/lib/jsse-1_0_3/jsse-1_0_3.jnet.jar
delete mode 100644 spss.handbook/clients/webservice/lib/jsse-1_0_3/jsse-1_0_3.jsse.jar
delete mode 100644 spss.handbook/clients/webservice/lib/xerces-2_0_2/xerces-2_0_2.xercesImpl.jar
delete mode 100644 spss.handbook/clients/webservice/lib/xerces-2_0_2/xerces-2_0_2.xmlParserAPIs.jar
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Refs.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Refs.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Simple.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Simple.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Supplements.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Supplements.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Transforms.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/CreateXMLSignatureRequest.Transforms.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyCMSSignatureRequest.Extended.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyCMSSignatureRequest.Extended.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyCMSSignatureRequest.Simple.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyCMSSignatureRequest.Simple.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.Enveloped.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.Enveloped.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.SigManifest.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.SigManifest.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.Simple.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.Simple.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.Supplements.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.Supplements.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.XMLDSigManifest.resp.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/VerifyXMLSignatureRequest.XMLDSigManifest.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/signatures2bverified/CreateXMLSignatureRequest.VerifyXML.SigManifest.response.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/signatures2bverified/CreateXMLSignatureRequest.VerifyXML.SigManifest.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/signatures2bverified/CreateXMLSignatureRequest.VerifyXML.XMLDSigManifest.response.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/signatures2bverified/CreateXMLSignatureRequest.VerifyXML.XMLDSigManifest.xml
delete mode 100644 spss.handbook/clients/webservice/resources/requests/transformResults/CreateXMLSignatureRequest.Transforms.hashinput.ref2.txt
delete mode 100644 spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1(pwd=kunde1).p12
delete mode 100644 spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1.der
delete mode 100644 spss.handbook/clients/webservice/resources/sslKeys/customer1/trustedServers(pwd=servers).keystore
delete mode 100644 spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2(pwd=kunde2).p12
delete mode 100644 spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2.der
delete mode 100644 spss.handbook/clients/webservice/resources/sslKeys/customer2/trustedServers(pwd=servers).keystore
delete mode 100644 spss.handbook/clients/webservice/src/at/gv/egovernment/moa/spss/handbook/clients/webservice/HTTP.java
delete mode 100644 spss.handbook/clients/webservice/src/at/gv/egovernment/moa/spss/handbook/clients/webservice/HTTPSClientAuth.java
delete mode 100644 spss.handbook/clients/webservice/src/at/gv/egovernment/moa/spss/handbook/clients/webservice/HTTPSServerAuth.java
delete mode 100644 spss.handbook/conf/moa-spss/certstore/032F2123890A879585CE96674CA4C37B55986729/E1201A308CC10323C27D9084B048996E44B8F710
delete mode 100644 spss.handbook/conf/moa-spss/certstore/0AF04E7099C9829BD1F8437362BA0036E0705C4D/0F843FB1E0C626540BE638B79A2987E2611CE630
delete mode 100644 spss.handbook/conf/moa-spss/certstore/0AF04E7099C9829BD1F8437362BA0036E0705C4D/69F21C82DC9A7A940ACEC414593E59C9E61E522F
delete mode 100644 spss.handbook/conf/moa-spss/certstore/0AF04E7099C9829BD1F8437362BA0036E0705C4D/FC72939DC06EDDF8C51549ECF00AC92BF2B39F35
delete mode 100644 spss.handbook/conf/moa-spss/certstore/125E4AC6B38C1E0BF34BF7D927CBB947E35141E8/2CA36B76BC6CCDC29296111A4EFCAFC0553BBC7D
delete mode 100644 spss.handbook/conf/moa-spss/certstore/20DD04B052D2D364E5FF851A3FD314F0FD91253E/6814C7316CEA7191C9CB3BE58199B4A957210D9C
delete mode 100644 spss.handbook/conf/moa-spss/certstore/22973CFC20EA68162A0B2E837D45FB8266ACDBCF/C529469053D9F95810A8F7F2DB9A6596A7655732
delete mode 100644 spss.handbook/conf/moa-spss/certstore/23A16796B3D718035F1E0DB209A42938767631DA/AC36A78C66FEC87CC0FD2C32B49214C65676E0C5
delete mode 100644 spss.handbook/conf/moa-spss/certstore/23A16796B3D718035F1E0DB209A42938767631DA/C92238A7178A6C61F8BACA22D6CF7E50772BA9F0
delete mode 100644 spss.handbook/conf/moa-spss/certstore/23A16796B3D718035F1E0DB209A42938767631DA/DFAE695342AC81A521025904406884399822B233
delete mode 100644 spss.handbook/conf/moa-spss/certstore/2962CDAADFA0BF8EE53B80870C53E551A43EA72A/12B06E039F1A36D8238AFC508009E1ADF88BF66F
delete mode 100644 spss.handbook/conf/moa-spss/certstore/2C976220B378E08DF5E68CBC54C05CE41224FD29/0CC37CC35E18F9909E43E4E9894D0CDF06EE9A38
delete mode 100644 spss.handbook/conf/moa-spss/certstore/337F895A0435AA7E2629C5282B5A0DBBE19EE1C7/75F792DE2CF544007F470F1B924961C2BD2EF517
delete mode 100644 spss.handbook/conf/moa-spss/certstore/3B2F8C424AA88CA305C519FDEFCF29DDB7E96AE2/0F5A0342F5CD448799C3C6D178607E3F2B5BCB8F
delete mode 100644 spss.handbook/conf/moa-spss/certstore/3B2F8C424AA88CA305C519FDEFCF29DDB7E96AE2/9E0512DD61DA5949D1D8631C3F19D75F496C3733
delete mode 100644 spss.handbook/conf/moa-spss/certstore/3B2F8C424AA88CA305C519FDEFCF29DDB7E96AE2/E6E6FC88719177C9B7421825757C5E47BCAC85F6
delete mode 100644 spss.handbook/conf/moa-spss/certstore/3B76D7A5CE7EC6022D7990CFEA534C908717DF54/C0C699EFE6E837CB5E4CFC3A61077617A22C1A9E
delete mode 100644 spss.handbook/conf/moa-spss/certstore/3C39C1A49699959FEBC70D4E8F65F9BEBEB7D643/2EFA12527B80AFDF6224207ED2B16244E828DCDF
delete mode 100644 spss.handbook/conf/moa-spss/certstore/4224231A54F64581FBA2AB6ED82ADE467F144BDC/65EF37033859C2F709A64086D3A5BD1B8F1A85A4
delete mode 100644 spss.handbook/conf/moa-spss/certstore/45E2F3F807C6EAB9EDC1B3250F7558CA12A063DE/3A77E9B577661D99F9BBA5A352B29C7FF58A3D26
delete mode 100644 spss.handbook/conf/moa-spss/certstore/60EF765436B4F314F2285BE2D89A511073AC0D58/334710B9169BCD20687A6302EEB16AEB97F288CD
delete mode 100644 spss.handbook/conf/moa-spss/certstore/6144BFC0CBE85C63DEFB6F208D80385B89F68046/D031945D982820B92FADBC7F71F6D1D9DFFDA2C9
delete mode 100644 spss.handbook/conf/moa-spss/certstore/6F5F08A3A5D59CA877CB146F00BB0264369B2304/ADEC5673B57A18F16EFAF75EEFBFAD4841E2CD2B
delete mode 100644 spss.handbook/conf/moa-spss/certstore/738B34854780955AE8FAF12349F2C9C52105A52C/474BC41135FB88BF58B5A8D976A1D5583378D85E
delete mode 100644 spss.handbook/conf/moa-spss/certstore/738B34854780955AE8FAF12349F2C9C52105A52C/6B618820CE6A5EC0B5E63A9170335E5EA9F3BA01
delete mode 100644 spss.handbook/conf/moa-spss/certstore/76011AE57123CC4E476C094C48C461DC37A0DEDD/FDC348410699803DE7D8276813BC2232EA99A878
delete mode 100644 spss.handbook/conf/moa-spss/certstore/7A9DC855647136050A8D75D6571AC64739F36C6C/BF648929E7DAABD8D97B3202F48D6C4A19C78F6C
delete mode 100644 spss.handbook/conf/moa-spss/certstore/8898446AC34D7351B811EDF66CDA12A43D8DE5D8/74BE7D543A41B2E8DC9E0776D3BCF4A213E5D7F5
delete mode 100644 spss.handbook/conf/moa-spss/certstore/8A667FFE2B4C60585C2F8296E670ADE0D904E073/797AB396782981343C312F9A0F5CD87FCE159C37
delete mode 100644 spss.handbook/conf/moa-spss/certstore/8B23D64DBA1572885563DF070BE9C22A39A3BD26/3B8484BF1370941BF03F206B5C4958DA4E1559BB
delete mode 100644 spss.handbook/conf/moa-spss/certstore/96107213A757FFB88DECEE469373162636D7146C/45B43346251FDF9E95DCB7F36928785D46D63913
delete mode 100644 spss.handbook/conf/moa-spss/certstore/96107213A757FFB88DECEE469373162636D7146C/E33619C88426E4FE956041E6751ADDEC9C10F0BC
delete mode 100644 spss.handbook/conf/moa-spss/certstore/975729FFAF7EB667BCF68E9B886EA876E44F46D0/35202B14F69409EAA51CD8AB547AC0CD5E993F3F
delete mode 100644 spss.handbook/conf/moa-spss/certstore/9D3E6FACCD6AF894CDD2B91D1B9E3C2E310EAB93/3F4E01DF7547CDD38DCCFCCD76170C299ECEB9F6
delete mode 100644 spss.handbook/conf/moa-spss/certstore/9D3E6FACCD6AF894CDD2B91D1B9E3C2E310EAB93/9D4CB7E3DBF24AE596972D59C375DD6384BB5E8B
delete mode 100644 spss.handbook/conf/moa-spss/certstore/9D3E6FACCD6AF894CDD2B91D1B9E3C2E310EAB93/A562C4B99E2847251CB4A1F05DA1FF43E7296F0B
delete mode 100644 spss.handbook/conf/moa-spss/certstore/9F5A9B8D0F919C96B9472442BFBBDD34232A627D/9039DBD29DB8AD0F8E2015F05FCD40582CCCBE8C
delete mode 100644 spss.handbook/conf/moa-spss/certstore/9F5A9B8D0F919C96B9472442BFBBDD34232A627D/9F0E0FBB25F66FF88C8E033EFF358923C84A2926
delete mode 100644 spss.handbook/conf/moa-spss/certstore/9F5A9B8D0F919C96B9472442BFBBDD34232A627D/C87D1855227D995C332C4C9072A2E2053F2CC623
delete mode 100644 spss.handbook/conf/moa-spss/certstore/A07E912CAA2AB620034B05353E7D4B91807880ED/42AD1897A4643D2AA634D980F16349E6694F3B1B
delete mode 100644 spss.handbook/conf/moa-spss/certstore/A07E912CAA2AB620034B05353E7D4B91807880ED/FE7891B6ED7B178F528A28B21478299F865889BD
delete mode 100644 spss.handbook/conf/moa-spss/certstore/A4B140FBD4D5EA2AC3A570299945D8FCBBAD2231/20CAECDCA766243AAD6FA1327618FC81BA65DC0F
delete mode 100644 spss.handbook/conf/moa-spss/certstore/A95F0C3FA54CA93E3D5BA61AD23459300FA498D6/DFA7DDEF5C212F0F0651E2A9DE1CE4A1AC63AF7A
delete mode 100644 spss.handbook/conf/moa-spss/certstore/A95F0C3FA54CA93E3D5BA61AD23459300FA498D6/F825578F8F5484DFB40F81867C392D6CB0012B92
delete mode 100644 spss.handbook/conf/moa-spss/certstore/AAB27F0E98B28AF253454415F6490CB5F43A4B49/A9D28607928FA8615E2615CC9D71B535C5D0D419
delete mode 100644 spss.handbook/conf/moa-spss/certstore/B70A88C5ABB0E8AFE71436E1817A8DAA99F0D515/6709716EDCF8F696BE85AAA3A55F86D387A4A542
delete mode 100644 spss.handbook/conf/moa-spss/certstore/B70A88C5ABB0E8AFE71436E1817A8DAA99F0D515/C25FF3B9AC99C4AB98947D86D854024DCA2C4928
delete mode 100644 spss.handbook/conf/moa-spss/certstore/BED4C70D83B5042F4254459064FDEACD43DD1EDF/7BE0C8E441786C69A3CB35BDBEF235F8B5310E04
delete mode 100644 spss.handbook/conf/moa-spss/certstore/CE91CC7CF2DDDEE6623A1A91B3298DCAD2375F2B/8AB0A3519AFA7F3C04074522678BAA1CB3DC734F
delete mode 100644 spss.handbook/conf/moa-spss/certstore/CE91CC7CF2DDDEE6623A1A91B3298DCAD2375F2B/DF47B3040E7632614464BD2EC4ECD1B8030F53E3
delete mode 100644 spss.handbook/conf/moa-spss/certstore/CE91CC7CF2DDDEE6623A1A91B3298DCAD2375F2B/E117479B4A41D7F3223FCAE50560B0D57B22217D
delete mode 100644 spss.handbook/conf/moa-spss/certstore/D708C897515970D33EF7CD0C2474449D3AB6AA83/52ED0FAFBD38A868C678174D7EB03D266ADB221C
delete mode 100644 spss.handbook/conf/moa-spss/certstore/DF5F53FDADAFC93F4789141B5A7627EB9F3BD29F/4832F0A28C3724A92F6CB3314F747D0E74FC7344
delete mode 100644 spss.handbook/conf/moa-spss/certstore/E6A4C843059A6043B4DC967F9EF892B695990777/B4B77C83465979E3679E3A33F972F48EE3730A18
delete mode 100644 spss.handbook/conf/moa-spss/certstore/EA7E6D37E678C1BCA5060F97DAF09F559DFD04B7/3AAD23B00CA10E54E6368DF7952E3F4B5108B65C
delete mode 100644 spss.handbook/conf/moa-spss/certstore/EEE6351C5C6EBD8644AB88E7648D44FA07C72A80/14E59C02A6877B0EBD2C4203886BA25959C1D267
delete mode 100644 spss.handbook/conf/moa-spss/certstore/F1B84756A1EAB09C171B2783DD163B42A9BD0BBB/ED5608CE67EA5CB79AC024CEA7445F9BCBE48703
delete mode 100644 spss.handbook/conf/moa-spss/certstore/F48B57F89BACD8687EBB12223A5B8E5EF3774583/CAF84A42305615AC2C582F6412BDA3E36DAC3D25
delete mode 100644 spss.handbook/conf/moa-spss/keys/common/moa-signaturdienst-allekunden(pwd=allekunden).p12
delete mode 100644 spss.handbook/conf/moa-spss/keys/common/moa-signaturdienst-allekunden.der
delete mode 100644 spss.handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1(pwd=kunde1).p12
delete mode 100644 spss.handbook/conf/moa-spss/keys/customer1/moa-signaturdienst-kunde1.der
delete mode 100644 spss.handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2(pwd=kunde2).p12
delete mode 100644 spss.handbook/conf/moa-spss/keys/customer2/moa-signaturdienst-kunde2.der
delete mode 100644 spss.handbook/conf/moa-spss/log4j.properties
delete mode 100644 spss.handbook/conf/moa-spss/spss.config.xml
delete mode 100644 spss.handbook/conf/moa-spss/sslKeys/server/moa-ssl-server(pwd=server).p12
delete mode 100644 spss.handbook/conf/moa-spss/sslKeys/server/moa-ssl-server.der
delete mode 100644 spss.handbook/conf/moa-spss/sslKeys/tomcat/tomcat(pwd=server).keystore
delete mode 100644 spss.handbook/conf/moa-spss/sslKeys/tomcat/trustedClients(pwd=clients).keystore
delete mode 100644 spss.handbook/conf/moa-spss/trustProfiles/test/signaturdienst.der
delete mode 100644 spss.handbook/handbook/common/LogoBKA.png
delete mode 100644 spss.handbook/handbook/common/LogoMoa4c.3148x3545.jpg
delete mode 100644 spss.handbook/handbook/common/LogoMoa4c.jpg
delete mode 100644 spss.handbook/handbook/common/LogoMoaBw.jpg
delete mode 100644 spss.handbook/handbook/common/MOA.css
delete mode 100644 spss.handbook/handbook/config/MOA-SPSS.config.xsd
delete mode 100644 spss.handbook/handbook/config/config.html
delete mode 100644 spss.handbook/handbook/index.html
delete mode 100644 spss.handbook/handbook/install/install.html
delete mode 100644 spss.handbook/handbook/intro/intro.html
delete mode 100644 spss.handbook/handbook/spec/MOA-SPSS-1.2.pdf
delete mode 100644 spss.handbook/handbook/spec/MOA-SPSS-1.2.wsdl
delete mode 100644 spss.handbook/handbook/spec/MOA-SPSS-1.2.xsd
delete mode 100644 spss.handbook/handbook/usage/usage.html
(limited to 'spss.handbook')
diff --git a/spss.handbook/.classpath b/spss.handbook/.classpath
deleted file mode 100644
index f1bc502ea..000000000
--- a/spss.handbook/.classpath
+++ /dev/null
@@ -1,19 +0,0 @@
-
-
-
-
-
- 0
1
0
1
BKA-IKT
0
0
BKA-IKT
0
0
0
BKA-IKT
0
0
BKA-IKT
0
0
BKA-IKT
0
0
0
Ich bin der erste Absatz in diesem Dokument.
- - diff --git a/spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1(pwd=kunde1).p12 b/spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1(pwd=kunde1).p12 deleted file mode 100644 index 33f76bf9c..000000000 Binary files a/spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1(pwd=kunde1).p12 and /dev/null differ diff --git a/spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1.der b/spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1.der deleted file mode 100644 index b6091332c..000000000 Binary files a/spss.handbook/clients/webservice/resources/sslKeys/customer1/moa-ssl-kunde1.der and /dev/null differ diff --git a/spss.handbook/clients/webservice/resources/sslKeys/customer1/trustedServers(pwd=servers).keystore b/spss.handbook/clients/webservice/resources/sslKeys/customer1/trustedServers(pwd=servers).keystore deleted file mode 100644 index 9c6c55359..000000000 Binary files a/spss.handbook/clients/webservice/resources/sslKeys/customer1/trustedServers(pwd=servers).keystore and /dev/null differ diff --git a/spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2(pwd=kunde2).p12 b/spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2(pwd=kunde2).p12 deleted file mode 100644 index ec7bf8e48..000000000 Binary files a/spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2(pwd=kunde2).p12 and /dev/null differ diff --git a/spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2.der b/spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2.der deleted file mode 100644 index 20bc38e14..000000000 Binary files a/spss.handbook/clients/webservice/resources/sslKeys/customer2/moa-ssl-kunde2.der and /dev/null differ diff --git a/spss.handbook/clients/webservice/resources/sslKeys/customer2/trustedServers(pwd=servers).keystore b/spss.handbook/clients/webservice/resources/sslKeys/customer2/trustedServers(pwd=servers).keystore deleted file mode 100644 index d32a22f0f..000000000 Binary files a/spss.handbook/clients/webservice/resources/sslKeys/customer2/trustedServers(pwd=servers).keystore and /dev/null differ diff --git a/spss.handbook/clients/webservice/src/at/gv/egovernment/moa/spss/handbook/clients/webservice/HTTP.java b/spss.handbook/clients/webservice/src/at/gv/egovernment/moa/spss/handbook/clients/webservice/HTTP.java deleted file mode 100644 index 46378fbe8..000000000 --- a/spss.handbook/clients/webservice/src/at/gv/egovernment/moa/spss/handbook/clients/webservice/HTTP.java +++ /dev/null @@ -1,196 +0,0 @@ -package at.gv.egovernment.moa.spss.handbook.clients.webservice; - -import java.io.FileInputStream; -import java.io.FileOutputStream; -import java.util.Properties; -import java.util.Vector; - -import javax.xml.namespace.QName; -import javax.xml.parsers.DocumentBuilder; -import javax.xml.parsers.DocumentBuilderFactory; -import javax.xml.rpc.Call; -import javax.xml.rpc.Service; -import javax.xml.rpc.ServiceFactory; - -import org.apache.axis.message.SOAPBodyElement; -import org.apache.xml.serialize.OutputFormat; -import org.apache.xml.serialize.XMLSerializer; -import org.w3c.dom.Document; - -/** - * Diese Klasse implementiert einen einfachen Client für das MOA SP/SS Webservice mittels Apache Axis. Die - * Verbindung erfolgt ungesichert über HTTP. - */ -public class HTTP -{ - protected Properties props_; - - /** - * Methode main. - * - * Enthält den Beispielcode der nötig ist um von Java aus auf MOA-SPSS zugreifen zu können. Der Zugriff - * passiert über das AXIS-Framework. Die Verbindung erfolgt ungesichert über HTTP. - * - * @param argssignServiceQName
: Name des Webservices, fix "SignatureCreation"
- * signServiceEndPoint
: Zugangspunkt des Webservices (URL)
- * signRequest
: Name des zu sendenden Signaturerstellungsrequests (entweder
- * absolute oder relative Pfadangabe; eine relative Pfadangabe wird relativ zum
- * Arbeitsverzeichnis der Java VM interpretiert)
- * verifyServiceQName
: Name des Webservices, fix "SignatureVerification"
- * verifyServiceEndPoint
: Zugangspunkt des Webservices (URL)
- * verifyRequest
: Name des zu sendenden Signaturprüfrequests (entweder
- * absolute oder relative Pfadangabe; eine relative Pfadangabe wird relativ zum
- * Arbeitsverzeichnis der Java VM interpretiert)
- * - | Open Source
- für das E-Government |
-
MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2
-Konfiguration
-Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für MOA SP/SS. Wenn nicht anders angegeben, beziehen sich die Erläuterungen sowohl auf die Konfiguration des Webservices als auch auf die Konfiguration von MOA SP/SS für den Einsatz als Klassenbibliothek.
-Die Konfiguration von MOA SP/SS erfolgt zentral über eine einzige Konfigurationsdatei. Das Format der Konfigurationsdatei ist XML und muss dem Schema MOA-SPSS.config.xsd entsprechen. Abschnitt 2 erläutert die Konfigurationsmöglichkeiten im Einzelnen.
-Die zentrale Konfigurationsdatei von MOA SP/SS wird der Java Virtual Machine, in der MOA SP/SS läuft, durch ein VM Argument mitgeteilt. Der Name des VM Argument lautet moa.spss.server.configuration
; als Wert des Parameters ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.
moa.spss.server.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/moa-spss.config.xml --
Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei MOA SP/SS erhalten Sie in Abschnitt TBD des Installationshandbuchs.
-Wird MOA SP/SS als Webservice eingesetzt, kann durch Aufrufen einer speziellen URL des Webservice ein erneutes Einlesen der Konfigurationsdatei erzwungen werden. Damit ist es möglich, Änderungen an der Konfigurationsdatei vorzunehmen, und diese Änderungen ohne Neustart des zu Grunde liegenden Servlet Containers in den Betrieb zu übernehmen.
-Weitere Informationen zum erneuten Einlesen der Konfigurationsdatei im Webservice-Betrieb erhalten Sie in Abschnitt TBD des Installationshandbuchs.
-MOA SP/SS verwendet als Framework für Logging-Information die Open Source Software log4j
. Die Konfiguration der Logging-Information erfolgt nicht direkt durch MOA SP/SS, sondern über eine eigene Konfigurationsdatei, die der Java Virtual Machine durch ein VM Argument mitgeteilt wird. Der Name des VM Argument lautet log4j.configuration
; als Wert des Parameters ist eine URL anzugeben, die auf die log4j
-Konfigurationsdatei verweist, z.B.
-
log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/log4j.properties- Weitere Informationen zur Konfiguration des Loggings erhalten Sie in Abschnitt TBD des Installationshandbuchs. -
Nachfolgend werden die verfügbaren Konfigurationsparameter der zentralen Konfigurationsdatei im Detail erläutert. Die Reihenfolge der Abhandlung entspricht der Reihenfolge des vorgeschriebenen Auftretens in der Konfigurationsdatei. Für beispielhafte Konfigurationsdateien siehe Abschnitt 3.
-Muss der Wert eines Konfigurationsparameters eine URL oder eine Pfadangabe sein, und wird als konkreter Wert eine relative URL bzw. ein relativer Pfad angegeben, so wird diese Angabe relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist.
-Präfixe für Namenräume von XML-Elementen werden wie folgt verwendet:
-Präfix | -Namenraum | -
---|---|
cfg |
- http://reference.e-government.gv.at/namespace/moaconfig/20021122# |
-
dsig |
- http://www.w3.org/2000/09/xmldsig# |
-
Name | -cfg:CanonicalizationAlgorithm |
-
Gebrauch | -optional | -
Erläuterung | - Als Inhalt des Elements kann der Kanonisierungs-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von - http://www.w3.org/TR/2001/REC-xml-c14n-20010315- Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet: -http://www.w3.org/TR/2001/REC-xml-c14n-20010315- Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen. |
-
Name | -cfg:DigestAlgorithm |
-
Gebrauch | -optional | -
Erläuterung | - Als Inhalt des Elements kann der Digest-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von - http://www.w3.org/2000/09/xmldsig#sha1 -- - Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet: -http://www.w3.org/2000/09/xmldsig#sha1- Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen. |
-
- - diff --git a/spss.handbook/handbook/index.html b/spss.handbook/handbook/index.html deleted file mode 100644 index 51bd0db60..000000000 --- a/spss.handbook/handbook/index.html +++ /dev/null @@ -1,33 +0,0 @@ - - - - -
- | Open Source
- für das E-Government |
-
MOA: Serversignatur (SS) und Signaturprüfung (SP)
-Übersicht zur Dokumentation der Version 1.2
-- | Open Source
- für das E-Government |
-
MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2
-Installation
-Die Module Signaturprüfung (SP) und Serversignatur (SS) sind als plattformunabhängige Module ausgelegt, die entweder als Webservice über HTTP bzw. HTTPS oder als Klassenbibliothek über ein API angesprochen werden können. Dieses Handbuch beschreibt die Installation der beiden Module als Webservice oder als Klassenbibliothek, sowie die Einrichtung der Systemumgebung.
-Dieser Abschnitt beschreibt die Installation von MOA SP/SS als Webservice. Im ersten Unterkapitel wird eine minimale Basisinstallation beschrieben. Das zweite Unterkapitel zeigt eine Reihe von optionalen Erweiterungsmöglichkeiten auf.
-Die Basisinstallation des Webservices stellt einerseits die minimalen Anforderungen für den Betrieb von MOA SP/SS als Webservices dar, andererseits dient sie als Ausgangspunkt für optionale Erweiterungsmöglichkeiten.
-Folgende Software ist Voraussetzung für die Basisinstallation des Webservices:
- -In diesem Betriebs-Szenario wird das MOA SP/SS Webservice in Tomcat zum Einsatz gebracht. Tomcat fungiert gleichzeitig als HTTP- und HTTPS-Endpunkt für das MOA SP/SS Webservice. Beide Protokolle werden direkt in Tomcat konfiguriert. Das MOA SP/SS Webservice verwendet Log4j als Logging Toolkit.
-Die folgenden Schritte dienen der Vorbereitung der Installation.
-$JAVA_HOME
bezeichnet. $CATALINA_HOME
bezeichnet.moa-spss-1.2.x.zip
in ein beliebiges Verzeichnis. Dieses Verzeichnis wird im weiteren Verlauf als $MOA_SPSS_INST
bezeichnet. Die Installation der mitgelieferten Kryptographiebibliotheken des IAIK ist abhängig vom eingesetzten J2SE SDK:
-$MOA_SPSS_INST/ext13
in das Verzeichnis $JAVA_HOME/jre/lib/ext
.$MOA_SPSS_INST/ext14
in das Verzeichnis $JAVA_HOME/jre/lib/ext
. Zusätzlich müssen Sie die Rechtedateien Ihres J2SE 1.4.2 SDK austauschen. Laden Sie dazu die Unlimited Strength
-
-
- Jurisdiction Policy Files von der J2SE 1.4.2 SDK Downloadseite und folgen Sie der darin enthaltenen Installationsanweisung. Die zentrale Konfigurations-Datei von Tomcat ist $CATALINA_HOME/conf/server.xml
. Tomcat wird grundsätzlich mit einer funktionierenden Default-Konfiguration ausgeliefert, die jedoch einiges an Ballast enthält und viele Ports offen lässt.
Die Datei $MOA_SPSS_INST/tomcat/server.xml
enthält eine minimale Tomcat-Konfiguration, die ausschließlich den Connector für HTTP auf Port 8080 freischaltet. Durch kopieren dieser Datei nach $CATALINA_HOME/conf/server.xml
kann Tomcat mit dieser Konfiguration gestartet werden. Wir empfehlen diese Konfiguration nur für Fälle, in denen das MOA SP/SS Webservice in einer abgeschlossenen Netzwerkumgebung betrieben wird.
Wird das MOA SP/SS Webservice in einer nicht abgeschlossenen Umgebung (z.B. Erreichbarkeit über das Internet) betrieben, ist die gegenseitige Identitätsfeststellung von Kunde und Webservice essentiell:
-Beide Identitätsprüfungen können mit hoher Qualität vorgenommen werden, wenn die Erreichbarkeit des Webservice auf SSL mit Server- (für MOA SP) bzw. Client- und Serverauthentisierung (für MOA SS) eingeschränkt wird.
-Für die dazu notwendige Konfiguration kann die im vorigen Abschnitt besprochene minimale Tomcat-Konfiguration als Ausgangspunkt verwendet werden: Zunächst ist der HTTP Connector abzuschalten (auszukommentieren). Anschließend ist der HTTPS Connector zu konfigurieren. Das Dokument Tomcat SSL Configuration HOW-TO gibt einen guten Überblick dazu. Grob zusammengefasst sind folgende Schritte durchzuführen:
-keytool
erstellen, einem Programm, das Ihrem J2SE SDK beiliegt.keytool
erstellt werden. Dieser Keystore ist optional und braucht nur erstellt zu werden, wenn sich die Kunden gegenüber dem Webservice authentisieren müssen. $CATALINA_HOME/conf/server.xml
.Die Konfiguration des HTTPS Connectors kann entfallen, wenn Tomcat ein Webserver vorgeschaltet ist, und dieser die SSL-Kommunikation mit dem Kunden übernimmt (siehe Abschnitt 2.2.1).
-Das MOA SP/SS Webservice kann remote durch den Aufruf einer speziellen URL des Webservices dazu veranlasst werden, seine Konfiguration neu einzulesen. Der Zugriff auf diese URL ist durch eine Passwort-Abfrage geschützt, und kann nur von Tomcat-Benutzern aufgerufen werden, denen die Tomcat-Benutzer-Rolle moa-admin
zugeordnet wurde.
Um diese Benutzer-Rolle und einen oder mehrere Benutzer einzurichten, müssen in der Datei $CATALINA_HOME/conf/tomcat-users.xml
unter dem Element <tomcat-users>
sinngemäß folgende Einträge hinzugefügt werden:
-
<role rolename="moa-admin"/> -<user username="moa-chief" password="openSesam" roles="moa-admin"/>-
Soll der Aufruf dieser URL niemandem ermöglicht werden, sind die oben beschriebenen Einträge einfach nicht vorzunehmen.
-Ausgehend von der Basisinstallation können die optionalen Erweiterungen, die in den nachfolgenden Abschnitten beschrieben werden, unabhängig und in beliebiger Kombination aufgesetzt werden.
-Dieser Abschnitt beschreibt die Verwendung von MOA SP/SS als Klassenbibliothek. Im ersten Unterkapitel wird eine minimale Basisinstallation beschrieben. Das zweite Unterkapitel zeigt eine Reihe von optionalen Erweiterungsmöglichkeiten auf.
-Die Basisinstallation der Klassenbibliothek stellt einerseits die minimalen Anforderungen für den Einsatz von MOA SP/SS als Klassenbibliothek dar, andererseits dient sie als Ausgangspunkt für optionale Erweiterungsmöglichkeiten.
-Folgende Software ist Voraussetzung für die Basisinstallation der Klassenbibliothek:
-Die MOA SP/SS Klassenbibliothek verwendet Log4j als Logging Toolkit.
-Auf folgende Software-Pakete wird in diesem Handbuch verwiesen:
-Name | -Beschreibung | -
---|---|
Apache Tomcat 4.1.x | -Servlet-Container des Apache Jakarta Projekts in der Version 4.1.x | -
J2SE 1.3.1 SDK/JRE | -Java 2 Standard Edition in der Version 1.3.1 (Software Development Kit bzw. Java Runtime Environment) | -
J2SE 1.4.2 SDK/JRE | -Java 2 Standard Edition in der Version 1.4.2 (Software Development Kit bzw. Java Runtime Environment) | -
- | - |
- | - |
- | - |
- | - |
- | - |
- | - |
-
- - diff --git a/spss.handbook/handbook/intro/intro.html b/spss.handbook/handbook/intro/intro.html deleted file mode 100644 index d2828c5a8..000000000 --- a/spss.handbook/handbook/intro/intro.html +++ /dev/null @@ -1,43 +0,0 @@ - - - - -
- | Open Source
- für das E-Government |
-
MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2
-Einführung
-Die Module Serversignatur (SS) und Signaturprüfung (SP) können von Anwendungen verwendet werden, um elektronische Signaturen zu erstellen bzw. vorliegende elektronische Signaturen zu überprüfen.
-Die Funktionalität und der Aufbau der Schnittstelle zu den beiden Modulen ist in der Spezifikation MOA SP/SS (V1.2) detailliert beschrieben. Da diese Spezifikation auf der Schnittstellenspezifikation des Security-Layers (V 1.1) aufbaut, ist deren Kenntnis zum Verstehen der Schnittstellen zu SS und SP erforderlich.
-Das Modul Serversignatur (SS) dient zum Erstellen von XML-Signaturen in Anlehnung an die Schnittstellenspezifikation des Security-Layers (V 1.1). Eine Signatur kann entweder rein in Software erstellt werden, oder aber unter Zuhilfenahme eines Hardware Security Modules (HSM), das den privaten Schlüssel geschützt enthält und die Signatur berechnet.
-Der Zugriff auf einzelne Signaturschlüssel in MOA SS kann basierend auf dem für TLS-Client-Authentisierung verwendeten Zertifikat eingeschränkt werden.
-Anwendungen können das Modul entweder als Web-Service oder über ein Java-API ansprechen.
-Das Modul Signaturprüfung (SP) dient zum Überprüfen von XML-Signaturen und CMS-Signaturen.
-Im Zuge der Verifikation einer XML-Signatur werden die Signatur, gegebenenfalls vorhandene XMLDSIG-Manifeste, als auch die Gültigkeit und Anwendbarkeit des Zertifikats überprüft. Bei XML-Signaturen kann zusätzlich überprüft werden, ob sie den speziellen Anforderungen Schnittstellenspezifikation des Security-Layers (V 1.1) entsprechen (vgl. Signaturmanifest).
-Anwendungen können das Modul entweder als Web-Service oder über ein Java-API ansprechen.
- - diff --git a/spss.handbook/handbook/spec/MOA-SPSS-1.2.pdf b/spss.handbook/handbook/spec/MOA-SPSS-1.2.pdf deleted file mode 100644 index 76094b848..000000000 Binary files a/spss.handbook/handbook/spec/MOA-SPSS-1.2.pdf and /dev/null differ diff --git a/spss.handbook/handbook/spec/MOA-SPSS-1.2.wsdl b/spss.handbook/handbook/spec/MOA-SPSS-1.2.wsdl deleted file mode 100644 index b3f252562..000000000 --- a/spss.handbook/handbook/spec/MOA-SPSS-1.2.wsdl +++ /dev/null @@ -1,105 +0,0 @@ - - -- | Open Source
- für das E-Government |
-
MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2
-Anwendung
-Die Module Signaturprüfung (SP) und Serversignatur (SS) sind als plattformunabhängige Module ausgelegt, die entweder als Webservice über HTTP bzw. HTTPS oder als Klassenbibliothek über ein API angesprochen werden können. Dieses Handbuch beschreibt die Anwendung der beiden Module auf jede dieser beiden Arten.
-TODO: Referenzierte Daten
-Dieser Abschnitt beschreibt die Verwendung der Module SP und SS über die Webservice-Schnittstelle. Im ersten Unterabschnitt werden typische XML-Requests zur Signaturerstellung mittels SS bzw. zur Signaturprüfung mittels SP vorgestellt, wie sie an das Webservice gesendet werden können. Der zweite Unterabschnitt stellt beispielhafte Implementierungen eines Webservice-Clients in Java vor.
-Dieser Abschnitt stellt typische XML-Requests für die Erstellung einer XML-Signatur mittels SS bzw. zur Prüfung einer CMS- bzw. XML-Signatur mittels SP vor. Zu jedem Request wird jeweils auch eine typische Response des Services besprochen.
-CreateXMLSignatureRequest.Simple.xml
ist ein einfacher XML-Request zur Erzeugung einer XML-Signatur. Sein Aufbau wird nachfolgend analysiert:
<KeyIdentifier>KG_allgemein</KeyIdentifier>-
KG_allgemein
bezeichnet eine Schlüsselgruppe, aus der SS einen Signaturschlüssel selektieren soll und muss einer in der SP/SS-Konfigurationsdatei definierten Schlüsselgruppe entsprechen.
<SingleSignatureInfo SecurityLayerConformity="false">-
Für jedes SingleSignatureInfo
Element wird eine eigene XML-Signatur erzeugt. Wird das Attribut SecurityLayerConformity
auf true
gesetzt, dann wird eine XML-Signatur gemäß Security-Layer Spezifikation V1.1 erzeugt; d.h. es werden signierte Properties (Zeitpunkt der Signaturerstellung, das für die Signaturüberprüfung zu verwendende Zertifikat, Metainformationen zu den signierten Datenobjekten) und ein Manifest, das alle implizite Transformationsparameter enthält, zur Signatur hinzugefügt.
<DataObjectInfo Structure="enveloping"> - <DataObject> - <XMLContent>Diese Daten werden signiert.<XMLContent> - </DataObject>-
-
Für jedes Daten-Objekt, das in die XML-Signatur als dsig:Reference
aufgenommen werden soll, muss ein DataObjectInfo
Element spezifiziert werden. Das Attribut Structure
gibt an, ob die Daten in die Signatur in ein dsig:Object
Element integriert werden sollen (Structure="enveloping"
), oder über einen URL referenziert werden sollen (Structure="detached"
).
Im Fall von Structure="enveloping"
muss im nachfolgenden DataObject
Element entweder das Attribut Reference
(enthält eine URL, von der SS die Daten beziehen soll) gesetzt sein, oder aber die zu signierenden Daten werden explizit in einem der Elemente Base64Content
(enthält Daten in Base64 kodierter Form) oder XMLContent
(enthält Daten als beliebiges XML-Fragment) oder LocRefContent
(enthält eine URL, von der SS die Daten beziehen soll; in diesem Fall also gleichwertig wie ein gesetztes Attribut Reference
) spezifiziert sein. Die Angabe der zu signierenden Daten über das Attribut Reference
und gleichzeitig einem der Elemente Base64Content
oder XMLContent
oder LocRefContent
ist nicht erlaubt.
Im Fall von Structure="detached"
muss das Attribut Reference
im nachfolgenden DataObject
Element gesetzt sein. Es enthält jene URL, die zur Referenzierung der Daten als Wert von dsig:Reference/@URI
in die XML-Signatur aufgenommen wird. Die Angabe eines der Element Base64Content
oder XMLContent
oder LocRefContent
ist optional. Unterbleibt die Angabe, bezieht SS die Daten von der URL im Attribut Reference
. Wird eines der Elemente verwendet, bezieht SS die Daten durch Analyse des angegebenen Elements (siehe obiger Absatz).
Im konkreten Beispiel sollen die Daten in ein dsig:Object
Element integriert werden (Structure="enveloping"
). Die Daten werden mittels XMLContent
als XML-Fragment (ein einfacher Textknoten) angegeben.
-
<CreateTransformsInfoProfile>- Zu jedem Daten-Objekt können optional Transformationen (z.B. XPath, XSLT, Base64-Decodierung, etc.) angegeben werden. Werden - wie hier im Beispiel - keine Transformationen angegeben, so muss zumindest der MIME-Type der zu signierenden Daten spezifiziert werden. -
<CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>text/plain<MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile>
CreateXMLSignatureRequest.Simple.resp.xml
ist eine typische Response des SS Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-
<CreateXMLSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#"- -
xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">
<SignatureEnvironment>
<dsig:Signature Id="signature-1-1" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">
<dsig:SignedInfo> - ... - <dsig:Reference Id="reference-1-1" URI="#xpointer(id('signed-data-1-1-1')/node())"> - ... - </dsig:Reference> - ... - </dsig:SignedInfo> - ... - <dsig:Object Id="signed-data-1-1-1">Diese Daten werden signiert.</dsig:Object> - </dsig:Signature>
</SignatureEnvironment>
</CreateXMLSignatureResponse>
CreateXMLSignatureResponse
enthält je erzeugter Signatur ein Element SignatureEnvironment
(in diesem Fall genau ein Element). SignatureEnvironment
enthält die von SS erzeugte XML-Signatur, die im obigen Request spezifiziert wurde. Man erkennt, dass die XML-Signatur genau ein Daten-Objekt unterzeichnet (ein dsig:Reference
Element ist enthalten). Das unterzeichnete Datenobjekt ist in der Signaturstruktur selbst enthalten (enveloping
), und zwar in einem dsig:Object
Element.
Dieses Beispiel stellt die vielfältigen Möglichkeiten vor, wie MOA SS mitgeteilt werden kann, welche Daten signiert (wenn keine Transformationen angegeben werden) bzw. als Eingangsdaten für die Berechnung der Transformationen verwendet werden sollen (wenn Transformationen angegeben werden).
-Mit CreateXMLSignatureRequest.Refs.xml
sollen insgesamt neun Datenobjekte signiert werden:
<CreateXMLSignatureRequest - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">-
<KeyIdentifier>KG_allgemein</KeyIdentifier>
<SingleSignatureInfo SecurityLayerConformity="false">
Die Signatur soll mit dem Schlüssel KG_allgemein
erstellt werden; jene Elemente, die speziell für eine Security-Layer V1.1 konforme Signatur notwendig sind (vergleiche Einfaches Beispiel), brauchen nicht erstellt zu werden (SecurityLayerConformity="false"
).
<DataObjectInfo Structure="enveloping" ChildOfManifest="true"> - <DataObject> - <Base64Content>RGllc2UgRGF0ZW4gd2FyZW4gYmFzZTY0IGtvZGllcnQu</Base64Content> - </DataObject> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>text/plain</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo>-
Die Daten sollen in der Enveloping Form in die Signatur integriert werden, d. h. die Daten werden in einem dsig:Object
als Teil der XML-Struktur der Signatur aufgenommen (Structure="enveloping"
). Weiters sollen die Daten nicht über über eine dsig:Reference
in dsig:SignedInfo
, sondern über eine dsig:Reference
in einem eigenen dsig:Manifest
aufgenommen werden (ChildOfManifest="true"
).
Die Daten selbst werden explizit in base64 kodierter Form als Inhalt des Elements Base64Content
angegeben. Das Attribut DataObject/@Reference
darf nicht angegeben werden, da die Daten in der Enveloping Form integriert werden sollen, und Base64Content
verwendet wird.
Es werden - wie in allen übrigen Fällen dieses Beispiels - keine Transformationen angegeben. Der Mime-Type der zu signierenden Daten wird als text/plain
angegeben, da der Inhalt von Base64Content
die base64-Kodierung des Texts Diese Daten waren base64 kodiert.
ist.
- <DataObjectInfo Structure="enveloping" ChildOfManifest="false"> - <DataObject> - <XMLContent><doc:XMLDocument xmlns:doc="urn:document"> - <doc:Paragraph>Ich bin der erste Absatz in diesem Dokument.</doc:Paragraph> - <doc:Paragraph ParaId="Para2">Und ich bin der zweite Absatz in diesem Dokument. -Ich habe weiters ein eigenens ID-Attribut bekommen.</doc:Paragraph> -</doc:XMLDocument></XMLContent> - </DataObject> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>application/xml</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Die Daten sollen in der Enveloping Form in die Signatur integriert werden, d. h. die Daten werden in einem dsig:Object
als Teil der XML-Struktur der Signatur aufgenommen (Structure="enveloping"
). Diesmal sollen die Daten direkt über eine dsig:Reference
in dsig:SignedInfo
aufgenommen werden (ChildOfManifest="false"
).
Die Daten selbst werden explizit als XML-Fragment als Inhalt des Elements XMLContent
angegeben. Das Attribut DataObject/@Reference
darf nicht angegeben werden, da die Daten in der Enveloping Form integriert werden sollen, und XMLContent
verwendet wird.
Der Mime-Type der zu signierenden Daten wird als application/xml
angegeben.
- <DataObjectInfo Structure="enveloping" ChildOfManifest="false"> - <DataObject Reference="http://localhost:8080/referencedData/Text.txt"/> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>text/plain</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Die Daten sollen in der Enveloping Form in die Signatur integriert werden, d. h. die Daten werden in einem dsig:Object
als Teil der XML-Struktur der Signatur aufgenommen (Structure="enveloping"
). Wiederum sollen die Daten direkt über eine dsig:Reference
in dsig:SignedInfo
aufgenommen werden (ChildOfManifest="false"
).
-
Die Daten werden diesmal nicht explizit angegeben, sondern mittels der URL in DataObject/@Reference
referenziert. MOA SS versucht diese URL aufzulösen, um zu den zu signierenden Daten zu gelangen. Base64Content
oder XMLContent
oder LocRefContent
dürfen nicht verwendet werden, da die Daten in der Enveloping Form integriert werden sollen, und bereits DataObject/@Reference
eingesetzt wird.
Der Mime-Type der zu signierenden Daten wird als text/plain
angegeben.
- <DataObjectInfo Structure="enveloping" ChildOfManifest="false"> - <DataObject> - <LocRefContent>http://localhost:8080/referencedData/Text.txt</LocRefContent> - </DataObject> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>text/plain</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Die Daten sollen wiederum in der Enveloping Form in die Signatur integriert werden, d. h. die Daten werden in einem dsig:Object
als Teil der XML-Struktur der Signatur aufgenommen (Structure="enveloping"
). Wiederum sollen die Daten direkt über eine dsig:Reference
in dsig:SignedInfo
aufgenommen werden (ChildOfManifest="false"
).
Die Daten werden wie im vorhergehenden Fall nicht explizit angegeben, sondern referenziert. Diesmal wird die URL jedoch nicht DataObject/@Reference
verwendet, sondern als Textinhalt des Elements LocRefContent
(LocRef
steht für Location Reference). DataObject/@Reference
darf in diesem Fall nicht verwendet werden. Diese Methode ist semantisch völlig ident mit dem vorhergehenden Fall.
Der Mime-Type der zu signierenden Daten wird als text/plain
angegeben.
- <DataObjectInfo Structure="detached" ChildOfManifest="true"> - <DataObject Reference="http://localhost:8080/referencedData/Text.b64"> - <Base64Content>RGllc2UgRGF0ZW4gd2FyZW4gYmFzZTY0IGtvZGllcnQu</Base64Content> - </DataObject> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>text/plain</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Die Daten sollen diesmal in der Detached Form in die Signatur aufgenommen werden, d. h. die Daten werden nicht direkt in die Signaturstruktur integriert, sondern lediglich mittels URI im Attribut URI
der anzufertigenden dsig:Reference
referenziert (Structure="detached"
). Die Daten sollen indirekt über eine dsig:Reference
eines dsig:Manifest
s aufgenommen werden (ChildOfManifest="true"
).
Die URI in DataObject/@Reference
enthält dabei die URI, die zur Referenzierung in dsig:Reference/@URI
aufgenommen werden soll. Die Daten selbst hingegen werden im diesem Beispiel explizit in base64 kodierter Form als Inhalt des Elements Base64Content
angegeben. MOA SS löst also keine URL zur Erlangung der Daten auf, sondern verwendet den Inhalt von Base64Content
.
Der Mime-Type der zu signierenden Daten wird als text/plain
angegeben.
- <DataObjectInfo Structure="detached" ChildOfManifest="false"> - <DataObject Reference="NichtAufloesbareReferenz1"> - <XMLContent><doc:XMLDocument xmlns:doc="urn:document"> - <doc:Paragraph>Ich bin der erste Absatz in diesem Dokument.</doc:Paragraph> - <doc:Paragraph ParaId="Para2">Und ich bin der zweite Absatz in diesem Dokument. -Ich habe weiters ein eigenens ID-Attribut bekommen.</doc:Paragraph> -</doc:XMLDocument></XMLContent> - </DataObject> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>application/xml</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Die Daten sollen auch diesmal in der Detached Form in die Signatur aufgenommen werden, d. h. die Daten werden nicht direkt in die Signaturstruktur integriert, sondern lediglich mittels URI im Attribut URI
der anzufertigenden dsig:Reference
referenziert (Structure="detached"
). Diesmal sollen die Daten direkt über eine dsig:Reference
in dsig:SignedInfo
aufgenommen werden (ChildOfManifest="false"
).
-
Die URI in DataObject/@Reference
enthält dabei die URI, die zur Referenzierung in dsig:Reference/@URI
aufgenommen werden soll. Die Daten selbst hingegen werden im diesem Beispiel explizit als XML-Fragment in XMLContent
angegeben. MOA SS löst auch hier keine URL zur Erlangung der Daten auf, sondern verwendet den Inhalt von XMLContent
. Zur Verdeutlichung dieses Umstandes wurde die URI in DataObject/@Reference
auf einen Wert gesetzt, der von MOA SS ganz sicher nicht aufgelöst werden kann (NichtAufloesbareReferenz1
).
Der Mime-Type der zu signierenden Daten wird als application/xml
angegeben.
- <DataObjectInfo Structure="detached" ChildOfManifest="false"> - <DataObject Reference="http://localhost:8080/referencedData/Text.txt"> - </DataObject> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>text/plain</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Wiederum sollen die Daten in der Detached Form in die Signatur aufgenommen werden (Structure="detached"
). Wie zuvor sollen die Daten direkt über eine dsig:Reference
in dsig:SignedInfo
aufgenommen werden (ChildOfManifest="false"
).
Die URI in DataObject/@Reference
enthält dabei die URI, die zur Referenzierung in dsig:Reference/@URI
aufgenommen werden soll. Nachdem eine explizite Angabe der Daten mittels Base64Content
, XMLContent
oder LocRefContent
unterbleibt, wird MOA SS versuchen, die URI in dsig:Reference/@URI
als URL aufzulösen, um so zu den zu signierenden Daten zu gelangen.
Der Mime-Type der zu signierenden Daten wird als text/plain
angegeben.
- <DataObjectInfo Structure="detached" ChildOfManifest="false"> - <DataObject Reference="NichtAufloesbareReferenz2"> - <LocRefContent>http://localhost:8080/referencedData/Text.txt</LocRefContent> - </DataObject> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <FinalDataMetaInfo> - <MimeType>text/plain</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Wiederum sollen die Daten in der Detached Form in die Signatur aufgenommen werden (Structure="detached"
). Wie zuvor sollen die Daten direkt über eine dsig:Reference
in dsig:SignedInfo
aufgenommen werden (ChildOfManifest="false"
).
Die URI in DataObject/@Reference
enthält dabei die URI, die zur Referenzierung in dsig:Reference/@URI
aufgenommen werden soll. Den Hinweis, wie MOA SS zu den zu signierenden Daten gelangen soll, ist jedoch in LocRefContent enthalten. MOA SS wird also versuchen, die dort enthaltene URL aufzulösen, um zu den zu signierenden Daten zu gelangen. Zur Verdeutlichung dieses Umstandes wurde die URI in DataObject/@Reference
auf einen Wert gesetzt, der von MOA SS ganz sicher nicht aufgelöst werden kann (NichtAufloesbareReferenz2
). Diese Art der Datenangabe kann eingesetzt werden, wenn die Daten zum Zeitpunkt der Signaturerstellung von einem anderen Ort bezogen werden müssen, als später dann bei der Signaturprüfung.
Der Mime-Type der zu signierenden Daten wird als text/plain
angegeben.
- <DataObjectInfo Structure="detached" ChildOfManifest="false"> - <DataObject Reference=""/> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> - </dsig:Transforms> - <FinalDataMetaInfo> - <MimeType>application/xml</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Im letzten Fall schließlich sollen wiederum Daten in der Detached Form in die Signatur aufgenommen werden (Structure="detached"
). Wie zuvor sollen die Daten direkt über eine dsig:Reference
in dsig:SignedInfo
aufgenommen werden (ChildOfManifest="false"
).
Die Referenz auf die zu signierenden Daten ist wiederum in DataObject/@Reference
enthalten; sie verweist diesmal jedoch nicht auf ein externes Dokument, sondern auf das gesamte (XML-)Dokument, in das die zu erstellende Signatur integriert werden soll, und zwar, indem DataObject/@Reference
den leeren String (""
) enthält. Nachdem dadurch zwangsläufig auch die Signatur in den zu signierenden Daten enthalten wäre, wird die Signatur durch die Angabe einer Enveloped Signature Transform aus den zu signierenden Daten herausgenommen, bevor darüber der Hashwert berechnet wird (dsig:Transform).
Offen bleibt die Frage, wie MOA SS nun weiß, in welches (XML-)Dokument es die die Signatur integrieren soll. Siehe dazu die Erläuterungen zum nächsten Ausschnitts des Requests.
-Der Mime-Type der zu signierenden Daten wird als application/xml
angegeben.
- <CreateSignatureInfo> - <CreateSignatureEnvironment> - <LocRefContent>http://localhost:8080/referencedData/XMLDocument.xml</LocRefContent> - </CreateSignatureEnvironment> - <CreateSignatureEnvironmentProfile> - <CreateSignatureLocation Index="4" xmlns:doc="urn:document">/doc:XMLDocument</CreateSignatureLocation> - </CreateSignatureEnvironmentProfile> - </CreateSignatureInfo> --
Das Element CreateSignatureInfo
ist grundsätzlich optional, und muss nur angegeben werden, wenn die zu erstellende Signatur von MOA SS in ein bestehendes XML-Dokument integriert werden soll (was in diesem Beispiel ja der Fall ist).
CreateSignatureEnvironment
enthält das XML-Dokument, in das die zu erstellende Signatur integriert werden soll. In diesem Beispiel wird dieses Dokument mit Hilfe von LocRefContent
referenziert, d. h. MOA SS wird versuchen, die darin enthaltene URL aufzulösen, um das XML-Dokument zu erhalten. Alternativ könnte auch Base64Content
(explizite Angabe des XML-Dokuments in base64 kodierter Form) oder XMLContent
(direkte Angabe des XML-Dokuments im Request) verwendet werden.
CreateSignatureLocation
enthält die Angabe jener Stelle, an der die Signatur in das XML-Dokument eingesetzt werden soll. Der Inhalt dieses Elements bezeichnet mittels XPath-Ausdruck das Parent-Element der Signatur, der Wert des Attributs CreateSignatureLocation/@Index
enthält den Offset innerhalb dieses Parent-Elements. Betrachten Sie zur Verdeutlichung das XML-Dokument XMLDocument.xml
, in das die Signatur integriert werden soll: Die Signatur soll unmittelbar nach dem zweiten doc:Paragraph
Element in das XML-Dokument eingefügt werden. Der Inhalt von CreateSignatureLocation
(/doc:XMLDocument
) selektiert das zukünftige Parent-Element der Signatur, also doc:XMLDocument
. Das Attribut Index
enthält deshalb den Wert 4
(und nicht etwa 2
oder 3
), da erstens bei 0
zu zählen begonnen wird, und zweitens auch die Text-Knoten, die lediglich Whitespace enthalten, für diesen Offset zählen (um diese Textknoten erkennen zu können, müssen Sie das XML-Dokument in einem Text-Editor öffnen). Beachten Sie weiters, dass das im XPath-Ausdruck verwendete Namespace-Prefix doc
im Kontext des Elements CreateSignatureLocation
bekannt sein muss. Deshalb enthält dieses Element auch die entsprechende Namespace-Deklaration (xmlns:doc="urn:document"
).
CreateXMLSignatureRequest.Refs.resp.xml
ist eine typische Response des SS Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<CreateXMLSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <SignatureEnvironment> - <doc:XMLDocument xmlns:doc="urn:document"> - <doc:Paragraph>Ich bin der erste Absatz in diesem Dokument.</doc:Paragraph> - <doc:Paragraph ParaId="Para2">Und ich bin der zweite Absatz in diesem Dokument. -Ich habe weiters ein eigenens ID-Attribut bekommen.</doc:Paragraph><dsig:Signature Id="signature-1-1" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <dsig:SignedInfo> - <dsig:CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> - <dsig:SignatureMethod Algorithm="http://www.buergerkarte.at/namespaces/ecdsa/200206030#ecdsa-sha1"/> --
Die Antwort enthält in SignatureEnvironment
das Ergebnis der Signaturerstellung. Nachdem die Signatur in ein bestehendes XML-Dokument integriert werden sollte, enthält SignatureEnvironment
das Dokument-Element dieses XML-Dokuments (doc:XMLDocument
). Man erkennt auch gut, dass die XML-Signatur als fünfter Kindknoten (Offset 4
) von doc:XMLDocument
eingefügt wurde.
- <dsig:Reference Id="reference-1-2" URI="#xpointer(id('signed-data-1-2-1')/node())"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>A8ml6/aZKCmj1hONwvLItIwGHoc=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
wurde auf Grund des zweiten DataObjectInfo
Elements im Request erstellt. Man erkennt gut den Verweis in dsig:Reference/@URI
auf das dsig:Object
, das die signierten Daten enthält (der XPointer verweist auf sämtliche Kindknoten jenes Elements, das ein ID-Attribut mit dem Wert signed-data-1-2-1
aufweist, des ersten vorkommenden dsig:Object
s der Signatur).
- <dsig:Reference Id="reference-1-3" URI="#xpointer(id('signed-data-1-3-1')/node())"> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> - </dsig:Transforms> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>0P878Dsmtxv5goj+6KgNmj6S/EE=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
wurde auf Grund des dritten DataObjectInfo
Elements im Request erstellt. Die Text-Daten wurden von der angegebenen URL (http://localhost:8080/referencedData/Text.txt
) aufgelöst und in das dsig:Object
mit dem ID-Attribut signed-data-1-3-1
gesteckt. Um Probleme mit nicht in XML darstellbare Zeichen zu vermeiden, wurde der Text nicht direkt signiert, sondern in base64 kodierter Form in das dsig:Object
integriert, und eine Transformation zur base64 Dekodierung spezifiziert.
- <dsig:Reference Id="reference-1-4" URI="#xpointer(id('signed-data-1-4-1')/node())"> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> - </dsig:Transforms> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>0P878Dsmtxv5goj+6KgNmj6S/EE=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
wurde auf Grund des vierten DataObjectInfo
Elements im Request erstellt. Wie schon bei der Beschreibung des Requests angeführt, ist die erstellte dsig:Reference
semantisch genau gleich wie die vorhergehende.
- <dsig:Reference Id="reference-1-6" URI="NichtAufloesbareReferenz1"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>2b83+NbXDFijHzz+sH0T7fM36sA=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
wurde auf Grund des sechsten DataObjectInfo
Elements im Request erstellt. Die zu signierenden Daten wurden aus dem XMLContent
des Requests entnommen, als Wert von dsig:Reference/@URI
wurde der Wert von DataObjectInfo/@Reference
übernommen.
- <dsig:Reference Id="reference-1-7" URI="http://localhost:8080/referencedData/Text.txt"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>0P878Dsmtxv5goj+6KgNmj6S/EE=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
wurde auf Grund des siebenten DataObjectInfo
Elements im Request erstellt. Um zu den zu signierenden Daten zu gelangen, wurde von MOA SS die URL in DataObjectInfo/@Reference
aufgelöst. Gleichermaßen wurde die URL in dsig:Reference/@URI
übernommen.
- <dsig:Reference Id="reference-1-8" URI="NichtAufloesbareReferenz2"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>0P878Dsmtxv5goj+6KgNmj6S/EE=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
wurde auf Grund des achten DataObjectInfo
Elements im Request erstellt. Um zu den zu signierenden Daten zu gelangen, wurde von MOA SS die URL in LocRefContent aufgelöst. In dsig:Reference/@URI
wurde der Wert aus DataObjectInfo/@Reference
übernommen.
- <dsig:Reference Id="reference-1-9" URI=""> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> - </dsig:Transforms> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>2b83+NbXDFijHzz+sH0T7fM36sA=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
wurde auf Grund des neunten DataObjectInfo
Elements im Request erstellt. Als zu signierende Daten wurde das XML-Dokument ausgewählt, in das die XML-Signatur integriert werden solle. Vor der Berechnung des Hashwerts wurde eine Enveloped Signature Transformation zwischengeschaltet, welche die XML-Struktur der Signatur selbst aus den Hash-Eingangsdaten herausschneidet.
- <dsig:Reference Type="http://www.w3.org/2000/09/xmldsig#Manifest" URI="#dsig-manifest-1-1"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>mNsxUkFoF46XZVBivBo4aasFCTQ=</dsig:DigestValue> - </dsig:Reference> --
Diese dsig:Reference
verweist auf das dsig:Manifest
weiter unten in der XML-Struktur der Signatur. Das dsig:Manifest
wurde angelegt, weil bei zwei DataObjectInfo
s im Request das Attribut ChildOfManifest
auf den Wert true
gesetzt wurde.
- </dsig:SignedInfo> - <dsig:SignatureValue>...</dsig:SignatureValue> - <dsig:KeyInfo>...</dsig:KeyInfo> - <dsig:Object Id="signed-data-1-2-1"> - <doc:XMLDocument xmlns:doc="urn:document"> - <doc:Paragraph>Ich bin der erste Absatz in diesem Dokument.</doc:Paragraph> - <doc:Paragraph ParaId="Para2">Und ich bin der zweite Absatz in diesem Dokument. -Ich habe weiters ein eigenens ID-Attribut bekommen.</doc:Paragraph> - </doc:XMLDocument> - </dsig:Object> - <dsig:Object Id="signed-data-1-3-1">RGllc2UgRGF0ZW4gc2luZCByZWluZXIgVGV4dC4=</dsig:Object> - <dsig:Object Id="signed-data-1-4-1">RGllc2UgRGF0ZW4gc2luZCByZWluZXIgVGV4dC4=</dsig:Object> - <dsig:Object Id="signed-data-1-1-1">RGllc2UgRGF0ZW4gd2FyZW4gYmFzZTY0IGtvZGllcnQu</dsig:Object> --
SignatureValue
und KeyInfo
werden an dieser Stelle nicht näher betrachtet.
Das erste dsig:Object
enthält die Daten aus dem zweiten DataObjectInfo
; das zweite dsig:Object
jene aus dem dritten DataObjectInfo
; das dritte dsig:Object
jene aus dem vierten DataObjectInfo
; das vierte dsig:Object
schließlich jene aus dem ersten DataObjectInfo
.
- <dsig:Object> - <dsig:Manifest Id="dsig-manifest-1-1"> - <dsig:Reference Id="reference-1-1" URI="#xpointer(id('signed-data-1-1-1')/node())"> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> - </dsig:Transforms> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>a53jOsL7KbyltpByAK87FoMZphI=</dsig:DigestValue> - </dsig:Reference> - <dsig:Reference Id="reference-1-5" URI="http://localhost:8080/referencedData/Text.b64"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>a53jOsL7KbyltpByAK87FoMZphI=</dsig:DigestValue> - </dsig:Reference> - </dsig:Manifest> - </dsig:Object> --
Das fünfte dsig:Object
enthält das dsig:Manifest
, das von MOA SS auf Grund des ersten bzw. fünften DataObjectInfo
des Requests erstellt wurde. Darin enthalten sind die zum ersten und fünten DataObjectInfo
korrespondierenden dsig:Reference
Elemente. Die Daten für die erste im dsig:Manifest
enthaltene dsig:Reference
wurden aus dem Base64Content
Element des ersten DataObjectInfo
entnommen, jene für die zweite dsig:Reference
aus dem Base64Content
Element des fünften DataObjectInfo
. Der Wert des URI
Attributs der zweiten dsig:Reference
wurde aus dem DataObject/@Reference
des fünften DataObjectInfo
übernommen.
Dieses Beispiel (CreateXMLSignatureRequest.Transforms.xml
) stellt die wichtigsten Transformationen vor, die von MOA SS bei der Erstellung einer Signatur verwendet werden können. Eine Transformation bzw. eine Kette mehrerer hintereinandergeschalteter Transformationen werden auf die Referenz-Eingangsdaten (also jene Daten, die in DataObjectInfo/DataObject angegeben werden) angewendet; das Ergebnis fließt dann in die Hashwert-Berechnung ein.
<CreateXMLSignatureRequest - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">-
<KeyIdentifier>KG_allgemein</KeyIdentifier>
<SingleSignatureInfo SecurityLayerConformity="false">
Die Signatur soll mit dem Schlüssel KG_allgemein
erstellt werden; jene Elemente, die speziell für eine Security-Layer V1.1 konforme Signatur notwendig sind (vergleiche Einfaches Beispiel), brauchen nicht erstellt zu werden (SecurityLayerConformity="false"
).
- <DataObjectInfo Structure="detached"> - <DataObject Reference="http://localhost:8080/referencedData/Text.b64"/> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> - </dsig:Transforms> - <FinalDataMetaInfo> - <MimeType>text/plain</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Für das erste zu signierende Datenobjekt werden die Referenz-Eingangsdaten mittels DataObject/@Reference
referenziert, d. h. MOA SS löst die darin enthaltene URL auf, um zu den Daten zu gelangen. Es handelt sich dabei um einen base64 kodierten Text.
Unterschrieben werden soll nun aber nicht dieser base64 kodierte Text, sondern der entsprechend dekodierte Text. Dies lässt sich elegant durch die Angabe einer Base64 Decoding Transformation bewerkstelligen. Dazu wird als erstes Kindelement von CreateTransformsInfo
ein dsig:Transforms
Element im Request angegeben. Dieses dsig:Transforms
Element nimmt ein oderer mehrere dsig:Transform
Elemente auf, wobei jedes dsig:Transform
Element für eine Transformation steht. In unserem Fall wird nur eine einzige Transformation benötigt; die Angabe, um welche Transformation es sich handelt, wird durch das Attribut dsig:Transform/@Algorithm
angegeben. Für die Base64 Decoding Transformation muss der Wert auf http://www.w3.org/2000/09/xmldsig#base64
gesetzt werden. Sie ist eine parameterlose Transformation, d. h. dsig:Transform
hat keine Kindelemente.
Der Mime-Type der zu signierenden Daten wird als text/plain
angegeben, da ja tatsächlich nach der durchgeführten Transformation dekodierter Text vorliegt, über den dann der Hashwert berechnet wird.
- <DataObjectInfo Structure="detached"> - <DataObject Reference="http://localhost:8080/referencedData/XMLDocument.xml"/> - <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2002/06/xmldsig-filter2"> - <xp2:XPath - xmlns:xp2="http://www.w3.org/2002/06/xmldsig-filter2" - xmlns:doc="urn:document" - Filter="subtract">/doc:XMLDocument/doc:Paragraph[2]</xp2:XPath> - </dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/TR/1999/REC-xslt-19991116"> - <xsl:stylesheet version="1.0" - xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:doc="urn:document"> - <xsl:output encoding="UTF-8" method="xml" indent="yes"/> - <xsl:template match="/doc:XMLDocument"> - <html xmlns="http://www.w3.org/1999/xhtml"> - <head> - <title>HTML-Dokument</title> - </head> - <body> - <xsl:for-each select="doc:Paragraph"> - <p> - <xsl:value-of select="child::text()"/> - </p> - </xsl:for-each> - </body> - </html> - </xsl:template> -</xsl:stylesheet></dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> - </dsig:Transforms> - <FinalDataMetaInfo> - <MimeType>application/xhtml+xml</MimeType> - </FinalDataMetaInfo> - </CreateTransformsInfo> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Für das zweite zu signierende Datenobjekt werden die Referenz-Eingangsdaten wiederum mittels DataObject/@Reference
referenziert, d. h. MOA SS löst die darin enthaltene URL auf, um zu den Daten zu gelangen. Es handelt sich dabei um ein XML-Dokument.
Zunächst soll von diesem XML-Dokument jedoch ein Teil weggeschnitten werden, da er nicht mitsigniert werden soll. Für diesen Zweck bietet sich die XPath Filter 2 Transformation an. Das Attribut dsig:Transform/@Algorithm
ist dazu auf den Wert http://www.w3.org/2002/06/xmldsig-filter2
zu setzen. Diese Transformation benötigt weiters Transformationsparameter. Diese werden als Kindelement xp2:XPath
in dsig:Transform
angegeben. Das Attribut Filter
selektiert den Filtermodus; für das Bespiel wird den Modus subtract
benötigt, da ein Teil weggefiltert werden soll. Der Textinhalt von xp2:XPath
ist ein XPath-Ausdruck, der den Wurzelknoten jenes Teilbaums selektiert, der weggefiltert werden soll. Für das Beispiel soll das zweite Paragraph
Element des XML-Dokuments weggefiltert werden. Beachten Sie, dass das im XPath-Ausdruck verwendete Namespace-Prefix doc
im Kontext des xp2:XPath
Elements deklariert sein muss.
Als nächstes soll nun das XML-Dokument mit Hilfe eines Stylesheets in ein XHTML-Dokument übergeführt werden. Dazu kann die XSLT Transformation verwendet werden. Das Attribut dsig:Transform/@Algorithm
ist dazu auf den Wert http://www.w3.org/TR/1999/REC-xslt-19991116
zu setzen. Auch diese Transformation benötigt Transformationsparameter: Als Kindelement von dsig:Transform
wird jener Stylesheet angegeben, mit dem die Stylesheet-Transformation ausgeführt werden soll.
Abschließend soll, wie in der Spezifikation der XSLT-Transformation empfohlen, eine Kanonisierungstransformation angewendet werden. Damit können Unterschiede im Output unterschiedlicher XSLT-Engines, wie sie in der Praxis vorkommen, abgefangen werden. Beachten Sie, dass als Voraussetzung dazu die Output-Methode im Stylesheet auf xml
festgelegt werden muss (<xsl:output method="xml">
), denn nur XML-Output kann anschließend kanonisiert werden. Das Attribut dsig:Transform/@Algorithm
ist für die Canonical XML Transformation auf den Wert http://www.w3.org/TR/2001/REC-xml-c14n-20010315 zu setzen. Die Transformation benötigt keine Transformationsparameter.
Das Ergebnis der drei hintereinandergeschalteten Transformationen, welches der Hashwert-Berechnung zufließt, finden Sie hier.
-CreateXMLSignatureRequest.Transforms.resp.xml
ist eine typische Response des SS Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<CreateXMLSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <SignatureEnvironment> - <dsig:Signature Id="signature-1-1" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <dsig:SignedInfo> - <dsig:CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> - <dsig:SignatureMethod Algorithm="http://www.buergerkarte.at/namespaces/ecdsa/200206030#ecdsa-sha1"/> --
Die Antwort enthält in SignatureEnvironment
das Ergebnis der Signaturerstellung. Nachdem die Signatur in kein bestehendes Dokument eingefügt werden sollte, enhält SignatureEnvironment
direkt die erzeugte XML-Signatur (dsig:Signature
).
- <dsig:Reference Id="reference-1-1" URI="http://localhost:8080/referencedData/Text.b64"> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> - </dsig:Transforms> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>a53jOsL7KbyltpByAK87FoMZphI=</dsig:DigestValue> - </dsig:Reference> --
Die erste dsig:Reference
wurde auf Grund des ersten DataObjectInfo
im Request erstellt. Man erkennt dass die URL auf die Referenz-Eingangsdaten (Wert des Attributs dsig:Reference/@URI
) aus DataObject/@Reference
übernommen und eine Base64 Decoding Transformation eingefügt würde. Die im Request spezifizierten Transformationen werden also eins zu eins in die XML-Signatur übernommen.
- <dsig:Reference Id="reference-1-2" URI="http://localhost:8080/referencedData/XMLDocument.xml"> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2002/06/xmldsig-filter2"> - <xp2:XPath Filter="subtract" xmlns:doc="urn:document" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#" - xmlns:xf2="http://www.w3.org/2002/06/xmldsig-filter2" - xmlns:xp2="http://www.w3.org/2002/06/xmldsig-filter2">/doc:XMLDocument/doc:Paragraph[2]</xp2:XPath> - </dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/TR/1999/REC-xslt-19991116"> - <xsl:stylesheet version="1.0" - xmlns:doc="urn:document" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> - <xsl:output encoding="UTF-8" indent="yes" method="xml"/> - <xsl:template match="/doc:XMLDocument">...</xsl:template> - </xsl:stylesheet> - </dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> - </dsig:Transforms> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>fIPwneCpjVqTXwHMN9DFfx6tJIU=</dsig:DigestValue> - </dsig:Reference> --
Die zweite dsig:Reference
wurde auf Grund des zweiten DataObjectInfo
im Request erstellt. Man erkennt auch hier gut, dass die URL auf die Referenz-Eingangsdaten (Wert des Attributs dsig:Reference/@URI
) aus DataObject/@Reference
übernommen und die drei Transformationen wie im Request angegeben eingefügt wurden.
Dieses Beispiel (CreateXMLSignatureRequest.Supplements.xml
) stellt die Verwendung von Ergänzungsobjekten vor. Ein Ergänzungsobjekt betrifft entweder ein zu signierendes Datum (Zusammenhang mit einem DataObject
) oder jenes Dokument, in das eine zu erzeugende Signatur eingefügt werden soll (Zusammenhang mit CreateSignatureEnvironment
). Es muss dann angegeben werden, wenn in einem zu signierenden Datum bzw. im Einfügedokument auf Daten per Referenz verwiesen wird, diese referenzierten Daten aber von MOA SS nicht aufgelöst werden können. Das Ergänzungsobjekt enthält dann genau diese Daten die nicht von MOA SS aufgelöst werden können.
-<CreateXMLSignatureRequest - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <KeyIdentifier>KG_allgemein</KeyIdentifier> - <SingleSignatureInfo SecurityLayerConformity="false"> --
Die Signatur soll mit dem Schlüssel KG_allgemein
erstellt werden; jene Elemente, die speziell für eine Security-Layer V1.1 konforme Signatur notwendig sind (vergleiche Einfaches Beispiel), brauchen nicht erstellt zu werden (SecurityLayerConformity="false"
).
- <DataObjectInfo Structure="detached"> - <DataObject Reference="#Para2"/> --
Das zu signierende Datum in diesem Beispiel ist ein Teil des Dokuments, in das die zu erstellende Signatur eingefügt werden soll. Der Wert des Reference
Attributs ist #Para2
, das bedeutet, dass jenes Element des Einfügedokuments signiert werden soll, das ein ID-Attribut mit dem Wert #Para2
aufweist. Damit MOA SS diesen Hinweis auswerten kann, muss es das Einfügedokument validierend parsen, denn sonst wüsste es ja nicht, welche Attribute überhaupt ID-Attribute sind. Das zum validierenden Parsen notwendige XML-Schema wird MOA SS in diesem Beispiel über ein Ergänzungsobjekt zum Einfügedokument mitgeteilt (siehe weiter unten).
- <CreateTransformsInfoProfile> - <CreateTransformsInfo> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/TR/1999/REC-xslt-19991116"> - <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> - <xsl:include href="XMLDocument.Para.xsl"/> -</xsl:stylesheet> - </dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> - </dsig:Transforms> - <FinalDataMetaInfo> - <MimeType>application/xhtml+xml</MimeType> - </FinalDataMetaInfo> --
Das Beispiel enthält als erste Transformation eine XSLT-Transformation. Der als Kindelement von dsig:Transform
angegebene Stylesheet verweist dabei mittels xsl:include
auf einen weiteren Stylesheet. Dieser weitere Stylesheet kann jedoch von MOA nicht direkt aufgelöst werden, da er als relative Referenz angegeben wird. Deshalb ist es notwendig, diesen weiteren Stylesheet als Ergänzungsobjekt zu den signierenden Daten anzugeben:
- </CreateTransformsInfo> - <Supplement> - <Content Reference="XMLDocument.Para.xsl"> - <LocRefContent>http://localhost:8080/referencedData/XMLDocument.Para.xsl</LocRefContent> - </Content> - </Supplement> - </CreateTransformsInfoProfile> - </DataObjectInfo> --
Ein Ergänzungsobjekt für zu signierende Daten wird im entsprechenden DataObjectInfo
Element angegeben, und zwar als Inhalt des Elements CreateTransformsInfoProfile/Supplement
. Das verpflichtend zu verwendende Attribut Content/@Reference
enthält dabei die Referenz auf das Ergänzungsobjekt in exakt jener Schreibweise, wie sie in der xsl:include
Direktive vorkommt, hier also XMLDocument.Para.xsl
. Das Element Content
beinhaltet das Ergänzungsobjekt so, wie es MOA SS verwenden soll (Elemente Base64Content
oder XMLContent
, vergleiche Einfaches Beispiel), bzw. enthält eine von MOA SS auflösbare Referenz auf das Ergänzungsobjekt (Element LocRefContent
, vergleiche Einfaches Beispiel). Im konkreten Beispiel wird LocRefContent
verwendet.
- <CreateSignatureInfo> - <CreateSignatureEnvironment - Reference="http://localhost:8080/referencedData/XMLDocument.withSchemaHint.xml"/> - <CreateSignatureEnvironmentProfile> - <CreateSignatureLocation - Index="4" xmlns:doc="urn:document">/doc:XMLDocument</CreateSignatureLocation> --
Eingefügt werden soll die zu erzeugende Signatur in ein bestehendes Dokument, das MOA SS durch Auflösen der in CreateSignatureEnvironment/@Reference
angegebenen URL erhält. Eingefügt werden soll die Signatur als fünfter Kindknoten des Wurzelelements doc:XMLDocument
. Beachten Sie wiederum die Hinweise zur Zählweise für das Attribut Index
bzw. zur Deklaration der im XPath-Ausdruck verwendeten Namespace-Deklarationen (hier doc
).
- <Supplement> - <Content Reference="urn:XMLDocument.xsd"> - <LocRefContent>http://localhost:8080/referencedData/XMLDocument.xsd</LocRefContent> - </Content> - </Supplement> - </CreateSignatureEnvironmentProfile> - </CreateSignatureInfo> --
Wie oben bereits angemerkt, muss MOA SS zur Auflösung der ID-Referenz #Para2
das Einfügedokument validierend parsen. Im Einfügedokument ist zwar nun ein Hinweis auf die dazu notwendige Grammatikinformation in Form eines XML-Schemas enthalten (Attribut xsi:schemaLocation
enthält den Wert "urn:document urn:XMLDocument.xsd"
). Nachdem die darin angegebene URI urn:XMLDocument.xsd
jedoch von MOA nicht direkt aufgelöst werden kann, wird im Request ein Ergänzungsobjekt zum Einfügedokument angegeben (CreateSignatureEnvironmentProfile/Supplement
). Das Attribut Content/@Reference
enthält die Referenz auf das Ergänzungsobjekt in exakt jener Schreibweise, wie sie im Attribut xsi:schemaLocation
angegeben wurde (urn:XMLDocument.xsd
). Das Element Content
beinhaltet das Ergänzungsobjekt so, wie es MOA SS verwenden soll (Elemente Base64Content
oder XMLContent
, vergleiche Einfaches Beispiel), bzw. enthält eine von MOA SS auflösbare Referenz auf das Ergänzungsobjekt (Element LocRefContent
, vergleiche Einfaches Beispiel). Im konkreten Beispiel wird LocRefContent
verwendet.
Beachten Sie bitte, dass die Verwendung von Ergänzungsobjekten für die Mitteilung von XML-Schemata nur dann funktioniert, wenn die Referenz auf das XML-Schema in der xsi:schemaLocation
eine absolute URI ist (also z.B. wie hier urn:XMLDocument.xsd
oder auch http://example.org/XMLDocument.xsd
, nicht aber z.B. XMLDocument.xsd
oder ../schemas/XMLDocument.xsd
).
Auch für das Auflösen eines Verweises in einer DTD kann in analoger Weise von Ergänzungsobjekten Gebrauch gemacht werden.
-CreateXMLSignatureRequest.Supplements.resp.xml
ist eine typische Response des SS Webservices auf den obigen Request. Er wird an dieser Stelle nicht näher analysiert, da er keine für das Thema des Beispiels relevanten Besonderheiten aufweist.
Dieses Beispiel (VerifyCMSSignatureRequest.Simple.xml
) ist ein einfacher Request zur Prüfung einer CMS-Signatur. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass der nachfolgende Ausschnitt aus dem Request aus Gründen der Übersichtlichkeit gekürzt wurde.
-<VerifyCMSSignatureRequest - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#"> - <CMSSignature>MIIHsAYJKo...4sLL6kpOPJaLg==</CMSSignature> - <TrustProfileID>Test-Signaturdienste</TrustProfileID> -</VerifyCMSSignatureRequest> --
Der Request enthält zunächst in CMSSignature
die zu prüfende CMS-Signatur, und zwar in base64 kodierter Form. In diesem Beispiel wird davon ausgegangen, dass es sich dabei um eine Enveloping Signature handelt, d. h. dass die signierten Daten als Teil der CMS-Struktur vorhanden sind. Für die Behandlung einer Detached Signature sei auf das nächste Beispiel verwiesen.
Abschließend enthält der Request in TrustProfileID
die Angabe des Vertrauensprofils, gegen das die Vertrauensprüfung des Zertifikats durchgeführt werden soll. Ein Vertrauensprofil mit dem angegebenen Namen muss in der für die Signaturprüfung verwendeten Instanz von MOA SP eingerichtet sein.
VerifyCMSSignatureRequest.Simple.resp.xml
ist eine typische Response des SP Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<VerifyCMSSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <SignerInfo> - <dsig:X509Data> - <dsig:X509SubjectName>serialNumber=615536615920,givenName=Gregor,SN=Karlinger, -CN=Gregor Karlinger,C=AT</dsig:X509SubjectName> - <dsig:X509IssuerSerial> - <dsig:X509IssuerName>CN=TrustSignTest-Sig-01,OU=TrustSignTest-Sig-01, -O=A-Trust Ges. für Sicherheitssysteme im elektr. Datenverkehr GmbH,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>2892</dsig:X509SerialNumber> - </dsig:X509IssuerSerial> - <dsig:X509Certificate>...</dsig:X509Certificate> - <QualifiedCertificate/> - </dsig:X509Data> - </SignerInfo> --
Die Response enthält zunächst in SignerInfo/dsig:X509Data
Informationen über den Signator, die aus dem in der CMS-Signatur enthaltenen Signatorzertifikat entnommen sind.
dsig:X509SubjectName
ist immer vorhanden und enthält den Namen des Signators. dsig:X509IssuerSerial
ist ebenfalls immer vorhanden und enthält den Namen des Austellers des Signatorzertifikats (dsig:X509IssuerName
) sowie die Seriennummer des Zertifikats (dsig:X509SerialNumber
). Auch dsig:X509Certificate
ist ist immer vorhanden und enthält das Signatorzertifikat in base64 kodierter Form.
Optional vorhanden ist das inhaltslose Element QualifiedCertificate
, und zwar dann, wenn es sich beim Signatorzertifikat um ein qualifiziertes Zertifikat handelt. Ebenfalls optional vorhanden ist schließlich - in diesem Beispiel nicht ersichtlich - das Element PublicAuthority
, und zwar dann, wenn das Signatorzertifikat die österreichspezifische Zertifikatserweiterung Verwaltungseigenschaft aufweist. Ist in dieser Zertifikatserweiterung das Verwaltungskennzeichen mitkodiert, wird dieses Kennzeichen als Textinhalt des optionalen Elements PublicAuthority/Code
geliefert.
- <SignatureCheck> - <Code>0</Code> - </SignatureCheck> --
Anschließend an SignerInfo
enthält die Response mit SignatureCheck/Code
das Resultat der kryptographischen Prüfung der Signatur. In unserem Beispiel ist dort der Wert 0
enthalten, d. h. die Signatur konnte erfolgreich validiert werden. Für eine Übersicht der möglichen Kodes siehe Security-Layer 1.2.
- <CertificateCheck> - <Code>1</Code> - </CertificateCheck> --
Abschließend enthält die Response mit CertificateCheck/Code
das Resultat der Prüfung des Signatorzertifikats. Zunächst prüft MOA SP, ob ausgehend vom Signatorzertifikat eine Zertifikatskette zu einem im zugehörigen Vertrauensprofil konfigurierten sog. Trust Anchor gebildet werden kann. Gelingt dies, wird die Gültigkeit jedes Zertifikats dieser Kette überprüft. In unserem Beispiel enthält Code
den Wert 1
, d. h. MOA SP konnte die oben erläuterte Zertifikatskette nicht bilden. Für eine Übersicht der möglichen Kodes siehe Security-Layer 1.2.
Dieses erweiterte Beispiel zur Prüfung einer CMS-Signatur (VerifyCMSSignatureRequest.Extended.xml
) demonstriert die Prüfung mehrerer Signatoren einer CMS-Signatur, die Angabe des Prüfzeitpunkts sowie die Prüfung einer Detached Signature, d. h. einer Signatur in der die signierten Daten nicht enthalten sind und daher extra angegeben werden müssen.
-<VerifyCMSSignatureRequest - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - Signatories="1"> - <DateTime>2004-08-17T08:00:00+02:00</DateTime> - <CMSSignature>MIIHiwYJKoZI...kfiwsvqSk48lou</CMSSignature> - <DataObject> - <Content> - <Base64Content>RGllc2UgRGF0ZW4gd2FyZW4gYmFzZTY0IGtvZGllcnQu</Base64Content> - </Content> - </DataObject> - <TrustProfileID>Test-Signaturdienste</TrustProfileID> -</VerifyCMSSignatureRequest> --
Liegt eine zu prüfende CMS-Signatur vor, die von mehreren Unterzeichnenden signiert worden ist, kann das Attribut VerifyCMSSignatureRequest/@Signatories
verwendet werden, um jene Unterzeichnenden auszuwählen, deren Unterschriften von MOA SP geprüft werden sollen. Der Default-Wert für dieses optionale Attribut ist 1
. Soll nicht die Unterschrift allein des ersten Unterzeichnenden geprüft werden, muss das Attribut explizit angegeben werden. Es enthält dann eine oder mehrere Ganzzahlwerte, getrennt durch Leerzeichen. Jede Ganzzahl bezeichnet einen Unterzeichnenden, wobei die Reihenfolge der Auflistung der Unterzeichner in der CMS-Signatur entspricht. Der Wert "1 3"
würde beispielsweise aussagen, dass MOA SP die Unterschrift des ersten sowie des dritten Unterzeichnenden prüfen soll.
Mit dem optionalen Element DateTime
kann der Zeitpunkt der Signaturprüfung explizit vorgegeben werden. Inhalt dieses Elements ist die Angabe von Datum und Uhrzeit entsprechend dem XML-Schema Datentyp dateTime. Enthält der angegebene Zeitpunkt keinen Zeitzonen-Offset zur UTC, wird der Zeitpunkt als lokale Zeit des Servers interpretiert, auf dem MOA SP läuft. Wird DateTime
nicht angegeben, versucht MOA SP, den Zeitpunkt der Signaturerstellung aus der Signatur zu ermitteln (anhand des Signaturattributs SigningTime). Enthält die Signatur keinen Zeitpunkt der Signaturerstellung, verwendet MOA SP die aktuelle Systemzeit des Servers, auf dem es läuft.
Das optionale Element DataObject
muss dann angegeben werden, wenn eine Detached Signature geprüft werden soll, d. h. wenn in der CMS-Signatur die signierten Daten nicht mitkodiert sind. In DataObject/Content/Base64Content
sind in einem solchen Fall diese Daten in base64 kodierter Form bereit zu stellen.
VerifyCMSSignatureRequest.Extended.resp.xml
ist eine typische Response des SP Webservices auf den obigen Request. Er wird an dieser Stelle nicht näher analysiert, da er keine für das Thema des Beispiels relevanten Besonderheiten aufweist.
VerifyXMLSignatureRequest.Simple.xml
ist ein einfacher XML-Request zur Prüfung einer XML-Signatur. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass der dargestellte Request zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<VerifyXMLSignatureRequest xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#"> - <VerifySignatureInfo> - <VerifySignatureEnvironment> - <XMLContent> - <dsig:Signature Id="signature-1-1" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <dsig:SignedInfo> - <dsig:CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> - <dsig:SignatureMethod - Algorithm="http://www.buergerkarte.at/namespaces/ecdsa/200206030#ecdsa-sha1"/> - <dsig:Reference Id="reference-1-1" URI="#xpointer(id('signed-data-1-1-1')/node())"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>tLODyeiWFbAkQKwhrR23jtcgu4k=</dsig:DigestValue> - </dsig:Reference> - </dsig:SignedInfo> - <dsig:SignatureValue>...</dsig:SignatureValue> - <dsig:KeyInfo>...</dsig:KeyInfo> - <dsig:Object Id="signed-data-1-1-1">Diese Daten werden signiert.</dsig:Object> - </dsig:Signature> - </XMLContent> - </VerifySignatureEnvironment> --
Das Element VerifySignatureEnvironment enthält jenes XML-Dokument, das die zu prüfende XML-Signatur enthält. Auch hier stehen eine Reihe von Möglichkeiten zur Verfügung, dieses XML-Dokument anzugeben. Im Beispiel wurde das Element XMLContent
verwendet; alternativ stehen die Elemente Base64Content
und LocRefContent
bzw. gleichwertig zu LocRefContent
das Attribut Reference
zur Verfügung.
Im konkreten Beispiel enthält das angegebene XML-Dokument direkt als Root-Element die zu prüfende Signatur (dsig:Signature
). Es handelt sich dabei um eine Enveloping Signature, d. h. die signierten Daten sind in einem dsig:Object
als Teil der XML-Struktur der Signatur kodiert. Tatsächlich signiert ist hier die Zeichenkette Diese Daten werden signiert.
- <VerifySignatureLocation - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">/dsig:Signature</VerifySignatureLocation> - </VerifySignatureInfo> --
Das Element VerifySignatureLocation
enthält als Text den XPath-Ausdruck zur Selektion der XML-Signatur innerhalb des zu prüfenden XML-Dokuments. Die Auswertung des XPath-Ausdrucks muss genau ein Element dsig:Signature
ergeben. Bitte beachten Sie, dass im Kontext des Elements VerifySignatureLocation
alle im XPath-Ausdruck verwendeten Namespace-Präfixe bekannt sein müssen (hier das Präfix dsig
).
- <TrustProfileID>Test-Signaturdienste</TrustProfileID> -</VerifyXMLSignatureRequest> --
Das Element TrustProfileID
schließlich enthält den Bezeichner des Vertrauensprofils, gegen das die Zertifikatsprüfung von MOA SP durchgeführt wird. Ein Vertrauensprofil enthält die Zertifikate jene Zertifizierungsdiensteanbieter, denen als Aussteller von Signatorzertifikaten vertraut wird. Ein Vertrauensprofil mit dem gewählten Namen (hier Test-Signaturdienste
) muss in der Konfiguration von MOA SP hinterlegt sein.
VerifyXMLSignatureRequest.Simple.resp.xml
ist eine typische Response des SP Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<VerifyXMLSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <SignerInfo> - <dsig:X509Data> - <dsig:X509SubjectName>CN=Test: Signaturdienst aller Kunden: ECDSA (P192v1),OU=Technik und Standards, - O=Stabsstelle IKT-Strategie des Bundes,C=AT</dsig:X509SubjectName> - <dsig:X509IssuerSerial> - <dsig:X509IssuerName>CN=Test CA - Signaturdienste,OU=Technik und Standards, - O=Stabstelle IKT-Strategie des Bundes,C=AT</dsig:X509IssuerName> - <dsig:X509SerialNumber>9</dsig:X509SerialNumber> - </dsig:X509IssuerSerial> - <dsig:X509Certificate>...</dsig:X509Certificate> - <PublicAuthority> - <Code>BKA-IKT</Code> - </PublicAuthority> - </dsig:X509Data> - </SignerInfo> --
Die Response enthält zunächst in SignerInfo/dsig:X509Data
Informationen über den Signator, die aus dem in der XML-Signatur enthaltenen Signatorzertifikat entnommen sind.
dsig:X509SubjectName
ist immer vorhanden und enthält den Namen des Signators. dsig:X509IssuerSerial
ist ebenfalls immer vorhanden und enthält den Namen des Austellers des Signatorzertifikats (dsig:X509IssuerName
) sowie die Seriennummer des Zertifikats (dsig:X509SerialNumber
). Auch dsig:X509Certificate
ist ist immer vorhanden und enthält das Signatorzertifikat in base64 kodierter Form.
Optional vorhanden - in diesem Beispiel nicht ersichtlich - ist das inhaltslose Element QualifiedCertificate
, und zwar dann, wenn es sich beim Signatorzertifikat um ein qualifiziertes Zertifikat handelt. Ebenfalls optional vorhanden ist schließlich das Element PublicAuthority
, und zwar dann, wenn das Signatorzertifikat die österreichspezifische Zertifikatserweiterung Verwaltungseigenschaft aufweist. Ist in dieser Zertifikatserweiterung das Verwaltungskennzeichen mitkodiert, wird dieses Kennzeichen als Textinhalt des optionalen Elements PublicAuthority/Code
geliefert.
- <SignatureCheck> - <Code>0</Code> - </SignatureCheck> --
Anschließend an SignerInfo
enthält die Response mit SignatureCheck/Code
das Resultat der kryptographischen Prüfung der Signatur. In unserem Beispiel ist dort der Wert 0
enthalten, d. h. die Signatur konnte erfolgreich validiert werden. Für eine Übersicht der möglichen Kodes siehe Security-Layer 1.2.
- <CertificateCheck> - <Code>0</Code> - </CertificateCheck> --
Abschließend enthält die Response mit CertificateCheck/Code
das Resultat der Prüfung des Signatorzertifikats. Zunächst prüft MOA SP, ob ausgehend vom Signatorzertifikat eine Zertifikatskette zu einem im zugehörigen Vertrauensprofil konfigurierten sog. Trust Anchor gebildet werden kann. Gelingt dies, wird die Gültigkeit jedes Zertifikats dieser Kette überprüft. In unserem Beispiel enthält Code
den Wert 0
, d. h. MOA SP konnte die Kette bilden, und alle Zertifikate der Kette sind gültig. Für eine Übersicht der möglichen Kodes siehe Security-Layer 1.2.
Dieses erweiterte Beispiel zur Prüfung einer XML-Signatur (VerifyXMLSignatureRequest.Enveloped.xml
) demonstriert die Prüfung einer Enveloped Signature, d. h. einer Signatur, die in ein XML-Dokument integriert ist, die Angabe des Prüfzeitpunkts sowie die Anweisung an MOA SP, in der Response die von der Signatur abgedeckten Daten zu retournieren.
-<VerifyXMLSignatureRequest xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#"> - <DateTime>2004-08-18T17:00:00+02:00</DateTime> --
Mit dem optionalen Element DateTime
kann der Zeitpunkt der Signaturprüfung explizit vorgegeben werden. Inhalt dieses Elements ist die Angabe von Datum und Uhrzeit entsprechend dem XML-Schema Datentyp dateTime. Enthält der angegebene Zeitpunkt keinen Zeitzonen-Offset zur UTC, wird der Zeitpunkt als lokale Zeit des Servers interpretiert, auf dem MOA SP läuft. Wird DateTime
nicht angegeben, versucht MOA SP, den Zeitpunkt der Signaturerstellung aus der Signatur zu ermitteln (anhand des Signaturattributs SigningTime). Enthält die Signatur keinen Zeitpunkt der Signaturerstellung, verwendet MOA SP die aktuelle Systemzeit des Servers, auf dem es läuft.
- <VerifySignatureInfo> - <VerifySignatureEnvironment Reference="http://localhost:8080/referencedData/XMLDocument.signed.xml"/> - <VerifySignatureLocation xmlns:doc="urn:document" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">/doc:XMLDocument/dsig:Signature</VerifySignatureLocation> - </VerifySignatureInfo> --
Das Element VerifySignatureEnvironment
enthält in diesem Fall mit dem Attribut Reference
eine Referenz auf das XML-Dokument (XMLDocument.signed.xml
), das die zu prüfende Signatur beinhaltet. Als Textinhalt von VerifySignatureLocation
ist ein XPath-Ausdruck angegeben, der die zu prüfende Signatur innerhalb des XML-Dokuments auswählt. Bitte beachten Sie, dass im Kontext des Elements VerifySignatureLocation
alle im XPath-Ausdruck verwendeten Namespace-Präfixe bekannt sein müssen (hier die Präfixe doc
und dsig
).
- <ReturnHashInputData/> - <TrustProfileID>Test-Signaturdienste</TrustProfileID> -</VerifyXMLSignatureRequest> --
Durch Angabe des optionalen, leeren Elements Return HashInputData
wird MOA SP angewiesen, im Response jene Daten zurückzuliefern, die von der Signatur abgedeckt sind, d. h. tatsächlich signiert wurden (siehe unten). Diese Information ist für die MOA SP verwendende Anwendung essentiell, da sie wissen muss, ob tatsächlich die von ihr geforderten Daten signiert wurden. Wird HashInputData
im Request nicht angegeben, muss die Anwendung selbst die Signatur analysieren, um diese Information zu erhalten.
VerifyXMLSignatureRequest.Enveloped.resp.xml
ist eine typische Response des SP Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<VerifyXMLSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <SignerInfo> - <dsig:X509Data>...</dsig:X509Data> - </SignerInfo> --
Die Response enthält zunächst in SignerInfo/dsig:X509Data
Informationen über den Signator, die aus dem in der XML-Signatur enthaltenen Signatorzertifikat entnommen sind (siehe Einfaches Beispiel).
- <HashInputData> - <Base64Content>PGRvYzp...hNTERvY3VtZW50Pg==</Base64Content> - </HashInputData> --
Wurde im Request - so wie in diesem Beispiel - das Element ReturnHashInputData
angegeben, enthält die Response nach SignerInfo
für jede dsig:Reference
in dsig:SignedInfo
der XML-Signatur ein Element HashInputData
, wobei die Reihenfolge der HashInputData
-Elemente der Reihenfolge der dsig:Reference
Element in dsig:SignedInfo
der XML-Signatur entspricht. Der Inhalt wird dabei stets mittels Base64Content
in base64-kodierter Form geliefert.
- <SignatureCheck> - <Code>0</Code> - </SignatureCheck> - <CertificateCheck> - <Code>0</Code> - </CertificateCheck> -</VerifyXMLSignatureResponse> --
Die Elemente SignatureCheck
und CertificateCheck
enthalten die Resultate der kryptographischen Prüfung der Signatur sowie der Zertifikatsprüfung (siehe Einfaches Beispiel).
Dieses Beispiel zur Prüfung einer XML-Signatur (VerifyXMLSignatureRequest.XMLDSigManifest.xml
) demonstriert die Prüfung eines in der zu XML-Signatur vorhandenden Manifests nach XMLDSig. Bitte beachten Sie, dass der dargestellte Request zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<VerifyXMLSignatureRequest - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <VerifySignatureInfo> - <VerifySignatureEnvironment> - <XMLContent> - <dsig:Signature xmlns:dsig="http://www.w3.org/2000/09/xmldsig#" Id="signature-1-1"> - <dsig:SignedInfo> - <dsig:CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> - <dsig:SignatureMethod - Algorithm="http://www.buergerkarte.at/namespaces/ecdsa/200206030#ecdsa-sha1"/> - <dsig:Reference Type="http://www.w3.org/2000/09/xmldsig#Manifest" URI="#dsig-manifest-1-1"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>nUUaW6OtcsNvV/QhqmkU2QXT1Mw=</dsig:DigestValue> - </dsig:Reference> - </dsig:SignedInfo> - <dsig:SignatureValue>315gCwZI...OXFwr+</dsig:SignatureValue> - <dsig:KeyInfo>...</dsig:KeyInfo> - <dsig:Object Id="signed-data-1-1-1">Diese Daten sind signiert.</dsig:Object> - <dsig:Object> - <dsig:Manifest Id="dsig-manifest-1-1"> - <dsig:Reference Id="reference-1-1" URI="#xpointer(id('signed-data-1-1-1')/node())"> - <dsig:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> - <dsig:DigestValue>EYxznGxNRAIcHQeUsj+zsK+uaHA=</dsig:DigestValue> - </dsig:Reference> - </dsig:Manifest> - </dsig:Object> - </dsig:Signature> - </XMLContent> - </VerifySignatureEnvironment> --
Das Element VerifySignatureEnvironment
enthält als XMLContent
die zu prüfende XML-Signatur. Man erkennt, dass sich die einzige dsig:Reference
im dsig:SignedInfo
der XML-Signatur auf ein Manifest nach XMLDSig bezieht (erkennbar am Attribut Type
, das auf den Wert http://www.w3.org/2000/09/xmldsig#Manifest
gesetzt ist). Im Response (siehe unten) werden wir deshalb ein eigenes Resultat für die Manifest-Prüfung erhalten.
Das Manifest selbst ist in einem dsig:Object
, also innerhalb der XML-Struktur der XML-Signatur kodiert. Es enthält eine dsig:Reference
, welche sich auf die Zeichenkette Diese Daten sind signiert.
bezieht.
- <VerifySignatureLocation>//dsig:Signature</VerifySignatureLocation> - </VerifySignatureInfo> - <TrustProfileID>Test-Signaturdienste</TrustProfileID> -</VerifyXMLSignatureRequest> --
Das Element VerifySignatureLocation
wählt die zu prüfende Signatur innerhalb des in VerifySignatureEnvironment
angegebenen XML-Dokuments aus. Das Element TrustProfileID
wählt das Vertrauensprofil aus, gegen das die Zertifikatsprüfung durchgeführt werden soll.
VerifyXMLSignatureRequest.XMLDSigManifest.resp.xml
ist eine typische Response des SP Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<VerifyXMLSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <SignerInfo> - <dsig:X509Data>...</dsig:X509Data> - </SignerInfo> - <SignatureCheck> - <Code>0</Code> - </SignatureCheck> --
Die Response enthält zunächst in SignerInfo/dsig:X509Data
Informationen über den Signator, die aus dem in der XML-Signatur enthaltenen Signatorzertifikat entnommen sind (siehe Einfaches Beispiel). Das Element SignatureCheck
enthält das Resultat der kryptographischen Prüfung der Signatur (siehe Einfaches Beispiel).
- <XMLDSIGManifestCheck> - <Code>0</Code> - <Info> - <ReferringSigReference>1</ReferringSigReference> - </Info> - </XMLDSIGManifestCheck> --
Neu ist in dieser Response das an SignatureCheck
anschließende Element XMLDSIGManifestCheck
. Ein oder mehrere solche Elemente werden immer dann zurückgeliefert, wenn in dsig:SignedInfo
der XML-Signatur dsig:Reference
Elemente existieren, die sich auf ein Manifest nach XMLDSIG beziehen (siehe oben). Je solcher dsig:Reference
enthält die Antwort ein korrespondierendes Element XMLDSIGManifestCheck
, im konkreten Beispiel als eines.
Das Element Code
gibt das Ergebnis der durchgeführten Prüfung des XMLDSIG-Manifests an. In diesem Fall bedeutet 0
, dass die Prüfung jeder dsig:Reference
im dsig:Manifest
(im konkreten Beispiel also genau einer dsig:Reference
) erfolgreich durchgeführt werden konnte. Für eine Übersicht der möglichen Kodes siehe Security-Layer 1.2.
Das Element Info/ReferringSigReference
enthält als Textinhalt die Nummer jenes dsig:Reference
Elements in dsig:SignedInfo
der XML-Signatur, welches auf das untersuchte Manifest nach XMLDSIG verweist, wobei mit 1
zu zählen begonnen wird.
- <CertificateCheck> - <Code>0</Code> - </CertificateCheck> -</VerifyXMLSignatureResponse> --
Das Element CertificateCheck
enthält das Resultat der Zertifikatsprüfung (siehe Einfaches Beispiel).
Dieses Beispiel zur Prüfung einer XML-Signatur (VerifyXMLSignatureRequest.Supplements.xml
) demonstriert die Verwendung von Ergänzungsobjekten. Ein Ergänzungsobjekt betrifft entweder ein signiertes Datum (Zusammenhang mit einem dsig:Reference
der XML-Signatur) oder jenes Dokument, in dem sich die zu prüfende XML-Signatur befindet (Zusammenhang mit VerifySignatureEnvironment
). Es muss dann angegeben werden, wenn auf ein signiertes Datum bzw. in einem signierten Datum bzw. in dem die XML-Signatur enthaltende XML-Dokument auf weitere Daten per Referenz verwiesen wird, diese Referenz aber von MOA SP nicht aufgelöst werden kann. Das Ergänzungsobjekt enthält dann genau diese Daten die nicht von MOA SS aufgelöst werden können.
Bitte beachten Sie, dass der dargestellte Request zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
--<VerifyXMLSignatureRequest xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#"> - <VerifySignatureInfo> - <VerifySignatureEnvironment> - <XMLContent> - <doc:XMLDocument ... xsi:schemaLocation="urn:document urn:XMLDocument.xsd"> - <doc:Paragraph>Ich bin der erste Absatz in diesem Dokument.</doc:Paragraph> - <doc:Paragraph ParaId="Para2">Und ich bin der zweite Absatz in diesem Dokument. -Ich habe weiters ein eigenens ID-Attribut bekommen.</doc:Paragraph> - <dsig:Signature Id="signature-1-1" xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <dsig:SignedInfo> - ... - <dsig:Reference Id="reference-1-1" URI="#Para2"> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/TR/1999/REC-xslt-19991116"> - <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> - <xsl:include href="XMLDocument.Para.xsl"/> - </xsl:stylesheet> - </dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> - </dsig:Transforms> - ... - </dsig:Reference> - </dsig:SignedInfo> - <dsig:SignatureValue>5rXIIkbP/djWmTgQEICy...0Sf8jvnz+d</dsig:SignatureValue> - <dsig:KeyInfo>...</dsig:KeyInfo> - </dsig:Signature> - </doc:XMLDocument> - </XMLContent> - </VerifySignatureEnvironment> --
Das Element VerifySignatureEnvironment
enthält das XML-Dokument mit der zu prüfenden XML-Signatur.
Man erkennt, dass das Attribut dsig:Reference/@URI
das Element doc:Paragraph
mit dem auf den Wert Para2
gesetzten ID-Attribut ParaId
referenziert. MOA kann jedoch den Umstand, dass es sich bei doc:Paragraph/@ParaId
um ein ID-Attribut handelt, nur dann erkennen, wenn es das XML-Dokument validierend parst. Der dazu nötige Verweis auf das passende XML-Schema ist zwar mit dem Attribut xsi:schemaLocation
vorhanden, jedoch handelt es sich dabei mit urn:XMLDocument.xsd
um eine nicht auflösbare Referenz. Deshalb wird im Request ein passendes Ergänzungsobjekt benötigt (siehe unten).
Weiters erkennt man, dass dsig:Reference
ein XSLT-Transformation enthält. Im darin kodierten Stylesheet-Parameter (dsig:Transform/xsl:stylesheet
) wird ein weiterer Stylesheet inkludiert (XMLDocument.Para.xsl
). Diese Referenz ist aber wiederum für MOA SP nicht auflösbar. Auch hier wird also ein passendes Ergänzungsobjekt benötigt (siehe unten).
- <VerifySignatureLocation xmlns:doc="urn:document" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#">/doc:XMLDocument/dsig:Signature</VerifySignatureLocation> - </VerifySignatureInfo> --
Das Element VerifySignatureLocation
wählt die zu prüfende Signatur innerhalb des in VerifySignatureEnvironment
angegebenen XML-Dokuments aus.
- <SupplementProfile> - <Content Reference="XMLDocument.Para.xsl"> - <LocRefContent>http://localhost:8080/referencedData/XMLDocument.Para.xsl</LocRefContent> - </Content> - </SupplementProfile> --
Das erste Element SupplementProfile
enthält nun das Ergänzungsobjekt für den oben beschriebenen inkludierten Stylesheet. Content/@Reference
enthält die Referenz genau so, wie sie oben im Attribut xsl:stylesheet/@href
angegeben wurde. Im Inhalt von Content
werden entweder explizit jene Daten angegeben, die von MOA statt dem Auflösen der Referenz verwendet werden sollen (Base64Content
oder - wie im konkreten Beispiel - XMLContent
), oder aber es wird mit LocRefContent
eine auflösbare Referenz für diese Daten an MOA SP übergeben.
- <SupplementProfile> - <Content Reference="urn:XMLDocument.xsd"> - <XMLContent> - <xs:schema targetNamespace="urn:document" xmlns:xs="http://www.w3.org/2001/XMLSchema" - xmlns="urn:document" elementFormDefault="qualified" attributeFormDefault="unqualified"> - ... - </xs:schema> - </XMLContent> - </Content> - </SupplementProfile> - <TrustProfileID>Test-Signaturdienste</TrustProfileID> -</VerifyXMLSignatureRequest> --
Das zweite Element SupplementProfile enthält analog das Ergänzungsobjekt für das oben beschriebene XML-Schema. Content/@Reference
enthält die Referenz genau so, wie sie oben im Attribut xsi:schemaLocation
angegeben wurde.
VerifyXMLSignatureRequest.Supplements.resp.xml
ist eine typische Response des SP Webservices auf den obigen Request. Er wird an dieser Stelle nicht näher analysiert, da er keine für das Thema des Beispiels relevanten Besonderheiten aufweist.
Dieses Beispiel zur Prüfung einer XML-Signatur (VerifyXMLSignatureRequest.SigManifest.xml
) demonstriert die Überprüfung des Zusammenhangs zwischen den Referenz-Eingangsdaten und den Hash-Eingangsdaten für die dsig:Reference
-Elemente einer XML-Signatur. Mit Hilfe dieser Prüfung kann eine Anwendung feststellen, ob bei der Erstellung einer XML-Signatur jene Transformationen bzw. auch jene inkludierten Stylesheets (vgl. Implizite Transformationsparameter) einer XSLT-Transformation angewendet wurden, welche die Anwendung vorgegeben hat. Bei erfolgreicher Prüfung dieses Zusammenhangs kann die Anwendung die Referenz-Eingangsdaten einer dsig:Reference
als gesichert ansehen, obwohl eigentlich die Hash-Eingangsdaten durch die Signatur gesichert sind. Dies ist jenen Fällen sinnvoll, in denen die Anwendung grundsätzlich mit XML-Daten arbeitet, diese Daten jedoch für das Signieren durch eine Person in ein für diese Person verständliches Format wie z.B. HTML umgewandelt werden sollen.
-<VerifyXMLSignatureRequest - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <VerifySignatureInfo> - <VerifySignatureEnvironment> - <XMLContent> - <doc:XMLDocument xmlns:doc="urn:document" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" - xsi:schemaLocation="urn:document http://localhost:8080/referencedData/XMLDocument.xsd"> - <doc:Paragraph>Ich bin der erste Absatz in diesem Dokument.</doc:Paragraph> - <doc:Paragraph ParaId="Para2">Und ich bin der zweite Absatz in diesem Dokument. -Ich habe weiters ein eigenens ID-Attribut bekommen.</doc:Paragraph> - <dsig:Signature xmlns:dsig="http://www.w3.org/2000/09/xmldsig#" Id="signature-1-1"> - <dsig:SignedInfo> - ... - <dsig:Reference Id="reference-1-1" URI="#Para2"> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/TR/1999/REC-xslt-19991116"> - <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> - <xsl:include href="http://localhost:8080/referencedData/XMLDocument.Para.xsl"/> - </xsl:stylesheet> - </dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> - </dsig:Transforms> - ... - </dsig:Reference> - <dsig:Reference - Type="http://www.buergerkarte.at/specifications/Security-Layer/20020225#SignatureManifest" - URI="#manifest-1-1"> - ... - </dsig:Reference> - <dsig:Reference Type="http://uri.etsi.org/01903/v1.1.1#SignedProperties" ...>...</dsig:Reference> - </dsig:SignedInfo> - <dsig:SignatureValue>jnXc/X+hUY...uBxo9q</dsig:SignatureValue> - <dsig:KeyInfo>...</dsig:KeyInfo> - <dsig:Object> - <dsig:Manifest Id="manifest-1-1"> - <dsig:Reference URI="http://localhost:8080/referencedData/XMLDocument.Para.xsl"> - ... - </dsig:Reference> - </dsig:Manifest> - </dsig:Object> - <dsig:Object Id="etsi-signed-1-1"> - <etsi:QualifyingProperties Target="#signature-1-1" xmlns:etsi="http://uri.etsi.org/01903/v1.1.1#"> - ... - </etsi:QualifyingProperties> - </dsig:Object> - </dsig:Signature> - </doc:XMLDocument> - </XMLContent> - </VerifySignatureEnvironment> --
Das Element VerifySignatureEnvironment
enthält das XML-Dokument mit der zu prüfenden XML-Signatur. Die XML-Signatur wurde von einer Bürgerkarten-Umgebung erstellt. Man erkennt, dass das Element dsig:SignedInfo
der XML-Signatur drei dsig:Reference
-Elemente enthält.
Die erste dsig:Reference
bezieht sich auf die eigentlich signierten Nutzdaten. Das zweite doc:Paragraph
-Element stellt die Referenz-Eingangsdaten für diese dsig:Reference
dar, welche mit Hilfe einer XSLT-Transformation in ein kleines HTML-Dokument übergeführt wird, worüber dann der Hashwert der dsig:Reference gebildet wird (Hash-Eingangsdaten).
Die zweite dsig:Reference
bezieht sich auf das von der Bürgerkarten-Umgebung angefertigte Signaturmanifest. Das Signaturmanifest ist vorhanden, weil die XSLT-Transformation der ersten dsig:Reference
einen weiteren Stylesheet inkludiert, und die Daten dieses weiteren Stylesheets ansonsten nicht von der XML-Signatur abgedeckt wären (vgl. Implizite Transformationsparameter). Das Signaturmanifest enthält eine einzige dsig:Reference
, die den inkludierten Stylesheet referenziert und so in die XML-Signatur einbindet.
Die dritte dsig:Reference
bezieht sich auf die von der Bürgerkarten-Umgebung angefertigten Signatureigenschaften, die hier nicht näher betrachtet werden.
- <VerifySignatureLocation xmlns:doc="urn:document">/doc:XMLDocument/dsig:Signature</VerifySignatureLocation> - </VerifySignatureInfo> --
Das Element VerifySignatureLocation
wählt die zu prüfende Signatur innerhalb des in VerifySignatureEnvironment
angegebenen XML-Dokuments aus.
- <SignatureManifestCheckParams ReturnReferenceInputData="true"> - <ReferenceInfo> - <VerifyTransformsInfoProfile> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/TR/1999/REC-xslt-19991116"> - <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> - <xsl:include href="http://localhost:8080/referencedData/XMLDocument.Para.xsl"/> - </xsl:stylesheet> - </dsig:Transform> - <dsig:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> - </dsig:Transforms> - <TransformParameter URI="http://localhost:8080/referencedData/XMLDocument.Para.xsl"/> - </VerifyTransformsInfoProfile> - <VerifyTransformsInfoProfile> - <dsig:Transforms> - <dsig:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> - </dsig:Transforms> - </VerifyTransformsInfoProfile> - </ReferenceInfo> - </SignatureManifestCheckParams> - <TrustProfileID>Test-Signaturdienste</TrustProfileID> -</VerifyXMLSignatureRequest> --
Mit Angabe des optionalen Elements SignatureManifestCheckParams
wird MOA SP angewiesen, den oben skizzierten Zusammenhang zwischen Referenz-Eingangsdaten und Hash-Eingangsdaten zu überprüfen. Wird das Attribut ReturnReferenceInputData
wie im Beispiel auf den Wert true
gesetzt, liefert MOA SP in der Response die Hash-Eingangsdaten für alle Referenzen in dsig:SignedInfo
der XML-Signatur an die Anwendung zurück, was in der Regel von der Anwendung wohl gewünscht wird, wenn MOA SP schon den Zusammenhang zwischen Referenz-Eingangsdaten und Hash-Eingangsdaten prüfen soll.
Die Prüfung des Zusammenhangs untergliedert sich in zwei Teilprüfungen:
-dsig:Reference
in dsig:SignedInfo
der Signatur eine vorgegebene Transformationskette inkludiert;Damit MOA SP die erste Teilprüfung durchführen kann, muss in SignatureManifestCheckParams
je dsig:Reference
Element in dsig:SignedInfo
der XML-Signatur ein Element ReferenceInfo
angeben. Ausgenommen sind dsig:Reference
-Elemente, die auf ein Signaturmanifest (Attribut Type
ist gesetzt und hat den Wert http://www.buergerkarte.at/specifications/Security-Layer/20020225#SignatureManifest
), auf ein XMLDSIG-Manifest (Attribut Type
ist gesetzt und hat den Wert http://www.w3.org/2000/09/xmldsig#Manifest
) oder auf Signatureigenschaften (Attribut Type
ist gesetzt und hat den Wert http://uri.etsi.org/01903/v1.1.1#SignedProperties
) verweisen.
Das Element ReferenceInfo
enthält eine oder mehrere erlaubte Transformationsketten, die jeweils durch ein Element VerifyTransformsInfoProfile/dsig:Transforms
repräsentiert werden. Im konkreten Beispiel werden für die einzige zu prüfende dsig:Reference
zwei erlaubte Transformationsketten angegeben. Die Transformationen in der dsig:Reference
müssen einer dieser beiden Ketten entsprechen; im konkreten Beispiel entsprechen sie der ersten.
Nachdem die erste erlaubte Transformationskette eine XSLT-Transformation mit einem inkludierten Stylesheet enthält, muss MOA SP auch überprüfen, ob dieser inkludierte Stylesheet korrekt durch ein Signaturmanifest mitunterschrieben wurde. Nachdem wichtig ist, dass nicht irgendein beliebiger Stylesheet verwendet und mitunterschrieben wurde, sondern genau jener, den die Anwendung bei der Signaturerstellung vorgegeben hat, muss die Anwendung MOA SP mitteilen, welcher Stylesheet das sein muss. Die Anwendung verwendet dazu das Element VerifyTransformsInfoProfile/TransformParameter
. Das Attribut TransformParameter/@URI
enthält die Referenz auf den Stylesheet genau so, wie er im Stylesheet-Parameter der zu prüfenden Signatur verwendet wird (dsig:Transform/xsl:stylesheet/xsl:inlcude/@href
). Für den Inhalt dieses Elements hat die Anwendung drei Möglichkeiten:
TransformParameter/@URI
angegebenen Referenz bei der Signaturprüfung zum gleichen Resultat führt wie seinerzeit beim Erstellen der Signatur (z.B. weil die Referenz auf einen Webserver unter Kontrolle der Anwendung zeigt);TransformParameter/Base64Content
explizit den inkludierten Stylesheet an. MOA SP verwendet dann diesen Stylesheet, um den Hashwert der dsig:Reference
im Signaturmanifest zu kontrollieren;TransformParameter/Hash
den Hashwert des inkludierten Stylesheets an. MOA SP löst dann die Referenz in dsig:Transform/xsl:stylesheet/xsl:inlcude/@href
auf und stellt sicher, dass der über das Auflösungsergebnis gebildete Hashwert jenem in TransformParameter/Hash
entspricht. Diese Möglichkeit wird die Anwendung dann verwenden, wenn es sich um einen sehr umfangreichen Stylesheet handelt, der nicht im Request mitübertragen werden soll.VerifyXMLSignatureRequest.SigManifest.resp.xml
ist eine typische Response des SP Webservices auf den obigen Request. Sein Aufbau wird nachfolgend analysiert. Bitte beachten Sie, dass die dargestellte Response zur bessernen Lesbarkeit eingerückt und gekürzt wurde.
-<VerifyXMLSignatureResponse - xmlns="http://reference.e-government.gv.at/namespace/moa/20020822#" - xmlns:dsig="http://www.w3.org/2000/09/xmldsig#"> - <SignerInfo>...</SignerInfo> --
Die Response enthält zunächst in SignerInfo/dsig:X509Data
Informationen über den Signator, die aus dem in der XML-Signatur enthaltenen Signatorzertifikat entnommen sind (siehe Einfaches Beispiel).
- <ReferenceInputData> - <XMLContent xml:space="preserve"> - <doc:Paragraph ParaId="Para2" xmlns:doc="urn:document" - xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">...</doc:Paragraph> - </XMLContent> - </ReferenceInputData> - <ReferenceInputData> - <XMLContent xml:space="preserve"> - <dsig:Manifest Id="manifest-1-1" xmlns:doc="urn:document" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> - ... - </dsig:Manifest> - </XMLContent> - </ReferenceInputData> - <ReferenceInputData> - <XMLContent xml:space="preserve"> - <etsi:SignedProperties xmlns:doc="urn:document" - xmlns:etsi="http://uri.etsi.org/01903/v1.1.1#" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> - ... - </etsi:SignedProperties> - </XMLContent> - </ReferenceInputData> --
Nachdem im Request spezifiziert wurde, dass in der Response die Referenzeingangsdaten für alle dsig:Reference
-Elemente von dsig:SignedInfo
der geprüften XML-Signatur übermittelt werden sollen, enthält die Response nach SignerInfo
drei ReferenceInputData
-Elemente. Das erste ReferenceInputData
-Element enthält das zuvor besprochene doc:Paragraph
Element, das zweite das Signaturmanifest, das dritte die Signatureigenschaften.
- <SignatureCheck> - <Code>0</Code> - </SignatureCheck> --
Das Element SignatureCheck
enthält das Resultat der kryptographischen Prüfung der Signatur (siehe Einfaches Beispiel).
- <SignatureManifestCheck> - <Code>0</Code> - </SignatureManifestCheck> --
Das Element SignatureManifestCheck
enhält das Resultat der Prüfung des Zusammenhangs zwischen Referenz-Eingangsdaten und Hash-Eingangsdaten. Der Kode 0
im konkreten Beispiel bedeutet, dass alle Referenzen die in der Anfrage zur Überprüfung der XML-Signatur gemachten Einschränkungen bezüglich der erlaubten Transformationskette(n) einhalten, sowie dass die Anforderungen hinsichtlich des Signaturmanifests werden eingehalten. Für eine Übersicht der möglichen Kodes siehe die Spezifikation zu MOA SP/SS, Abschnitt 5.1.3.1.4.
- <CertificateCheck> - <Code>0</Code> - </CertificateCheck> -</VerifyXMLSignatureResponse> --
Das Element CertificateCheck
enthält das Resultat der Zertifikatsprüfung (siehe Einfaches Beispiel).
- - -- cgit v1.2.3