Forum » Programiranje » [.NET] XML podpis
[.NET] XML podpis
smash ::
Pozna kdo kakšno .NET komponento za podpisaovanje XML-jev? Vključevati mora tudi validacijo (revocation list) itd..
lahko je tudi brezplačna :)
lahko je tudi brezplačna :)
- spremenil: Mavrik ()
smash ::
poznam...samo je preveč dela da vse skupi zmečem...mora bit podpisovanje, pa še validacija z online preverbami...v bistvu bi rad neko celovito rešitev, ker sam ne vem točno, kaj vse spada zraven..se bojim da kaj pozabim, da bi šel pa zdaj vse študirat, se mi pa ne splača
KrEn1234 ::
Če zadevo potrebuješ za slovenski trg(mislim, da obstajajo neka pravila glede strukture podpisanega xml dokumenta), bi bilo verjetno najlažje, da zadevo preprosto kupiš od kakšnega slovenskega izdelovalca programske opreme. Vem, da so omenjeno komponento razvijale vsaj dve slo podjetji.
kunigunda ::
O kaki validaciji je kle govora ? Samo podpisovanje je sicer dokaj enostavno, par XML nodov.
smash ::
validacija samega certifikata, revocation list, pa potem komplet validacija do root authoritija verjetno..skratka xml je treba preverit, če je podpisan z certifikatom, ki je veljaven oz dobit o njem neke osnovne podatke, vključno z veljavnostjo
ta revocation list je verjetno online nekje, je tako? ali se to sname dol in se potem preverja offline?
ta revocation list je verjetno online nekje, je tako? ali se to sname dol in se potem preverja offline?
kunigunda ::
Cak, sam ti rabs knjiznico za signature kreirat, validacijo mora delat prejemnik xmlja, ce je podpis ok, chain ok, in cert ni v revocation listu.
smash ::
mcgeek ::
Uporaba certifikatov je odvisna od pogodb, ki naj bi jih imel s certifikacijskimi agencijami (ACNLB, HALCOM, SIGEN, POSTACA). Vse te agencije imajo prosto dostopne CRL liste, s katerimi lahko preverjaš preklicane certifikate. Poišči jih na njihovih spletnih straneh oz. jih vprašaj. Za uradne dokumente je obvezen tudi časovni žig ( http://www.si-tsa.si ).
Podpisovanje dokumentov, kot je npr. v uporabi v Kliku NLB ali v eDavkih, pa se izvaja z licenčno komponento, ki se jo lahko le najame in ni naprodaj.
Podpisovanje dokumentov, kot je npr. v uporabi v Kliku NLB ali v eDavkih, pa se izvaja z licenčno komponento, ki se jo lahko le najame in ni naprodaj.
Zgodovina sprememb…
- spremenil: mcgeek ()
KrEn1234 ::
Uporaba certifikatov je odvisna od pogodb, ki naj bi jih imel s certifikacijskimi agencijami (ACNLB, HALCOM, SIGEN, POSTACA). Vse te agencije imajo prosto dostopne CRL liste, s katerimi lahko preverjaš preklicane certifikate. Poišči jih na njihovih spletnih straneh oz. jih vprašaj. Za uradne dokumente je obvezen tudi časovni žig ( http://www.si-tsa.si ).
Podpisovanje dokumentov, kot je npr. v uporabi v Kliku NLB ali v eDavkih, pa se izvaja z licenčno komponento, ki se jo lahko le najame in ni naprodaj.
HSL ni edino podjetje, ki ima razvito komponento za podpisovanje. Pa tudi v tem primeru je ne-prodaja bolj posledica kombinacija nesposobnosti nekoga in zgrešeno dojemanje konkurenčne prednosti.
Looooooka ::
Am ok prvi del so ti ze povedal...
ostalo tud ni tak bavba.
pogledas ce ima xml not signature node(ce ga ma pac ves da je signed)
nardis nov signedxml v katerega zloadas signature.
in potem mas gor funkcijo checksignature, ki mu kot parameter lepo podas certifikat, ki ga prav tako lepo dobis iz signedxml podpisa.
Drug parameter ti omogoca, da preveris samo podpis(in pustis, da je certifikat neveljaven ce zelis).
ostalo tud ni tak bavba.
pogledas ce ima xml not signature node(ce ga ma pac ves da je signed)
nardis nov signedxml v katerega zloadas signature.
in potem mas gor funkcijo checksignature, ki mu kot parameter lepo podas certifikat, ki ga prav tako lepo dobis iz signedxml podpisa.
Drug parameter ti omogoca, da preveris samo podpis(in pustis, da je certifikat neveljaven ce zelis).
Looooooka ::
Verjetno te zdej skrbi naslednji del...verifikacija certifikata.
X509Certificate2 ma isto metodo ...verify. Ampak ta mislim, da ne preveri celotnega chaina. Preveri samo ce je ta certifikat veljaven in se to odvisno od cacha, ki ga imajo winsi. Ampak mislim, da tud to ni glih velik dela(overridat default policy, ki ga uporablja za verifikacijo in pac upostevat cel tree navzgor ce res to zelis).
Ok mal pooglu in kokr vidim za ta del uporabis X509Chain, kjer se spet lahko sam odlocis, ce hoces preverit online revocation listo. Zadeva ti tud pove, kater certifikat od roota do tistega s katerim si podpisal je bil revocan.
V enem dnevu mas pomojem narejeno zadevo.
X509Certificate2 ma isto metodo ...verify. Ampak ta mislim, da ne preveri celotnega chaina. Preveri samo ce je ta certifikat veljaven in se to odvisno od cacha, ki ga imajo winsi. Ampak mislim, da tud to ni glih velik dela(overridat default policy, ki ga uporablja za verifikacijo in pac upostevat cel tree navzgor ce res to zelis).
Ok mal pooglu in kokr vidim za ta del uporabis X509Chain, kjer se spet lahko sam odlocis, ce hoces preverit online revocation listo. Zadeva ti tud pove, kater certifikat od roota do tistega s katerim si podpisal je bil revocan.
V enem dnevu mas pomojem narejeno zadevo.
Zgodovina sprememb…
- spremenilo: Looooooka ()
ibolkacener3 ::
pozdravljeni digitalni podpis rabim za zdravstvene namene i sodne namene kod so ugovori ker imam prometno nezgodo hvala
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Davčne blagajne (strani: 1 2 3 4 … 24 25 26 27 )Oddelek: Programiranje | 332311 (72314) | Macketina |
» | Prevzem digitalnega potrdila KDP - težaveOddelek: Omrežja in internet | 4583 (4480) | fosil |
» | Prijava z certifikatorm sigen-ca, customOddelek: Izdelava spletišč | 6472 (6108) | jkreuztzfeld |
» | Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikateOddelek: Novice / Varnost | 8522 (7238) | jype |