Web服务安全模型的研究与实现

合集下载

基于.NET的WebServices安全认证模型与实现

基于.NET的WebServices安全认证模型与实现
fr r i h tei o owad n e hss ma e euiy c rdtto o We S rie i ov met. O e s i c a ce g to a d h oh r s g n ace iain. t t k sc r a ceia i t n f b evcs n le n v n i r t crd a in n t e te i d e a et crdtto Th p pr i et t te c rdtd y tm o te w0 e a e ds ra e h ace ie s se s f h t moes a d  ̄ e - Imet t0 b sd n .e d l n h i mDe n a - r n a e o ng K w o d ey r s: We evcs a t etc t n b S rie ; uh nia i mo e; E; AML o d lWS S

图 1 eSris W be c 直接 认 证模 型 ve
WS E中 的安 全功 能 增 强部 分来 实 现 安 全 的 We S r ie ,WS b evcs E的 安全 功 能增 强实现 的 是 W S e u iy标 -S c rt
准 ,此 标准 是 W e e v c s 准的 bS r i e 标
端 ;服务端 接 到消 息后 ,同样通过 扩 展从 消 息上 下 文 中得 到用 户名和 口令 ,
一 .
安全协 议 ,可以在 各种 平 台上 实现 和
应用 。
平 台 ,以及 编写 该服 务所用 的编程 语 言 。这 一 特性 可 以让 任何 程 序 语 言 、
2 安全认证模型
L S n - y n I M g og

Web Services安全性研究

Web Services安全性研究
维普资讯
安 全 技 术
吕瑞 明 。 伍 新华
( 武汉 理工 大学计 算机 科学 与技术 学院 , 武汉 4 0 6 3 0 3)
摘 要 :基 于 XML技 术 的 W e evcs 一种 新的 分布 式计 算模 型 , b Srie 是 其松 散耦 合 、 台无 关和 开放 性使 得 平 它将成 为下一 代 电子商务 的标 准架构 , 而 , 然 正是 由于 W e evcs bS rie 的开放 性也 带来 了许 多安 全性 问题 。本 文介 绍 了 W e evcs的安 全性 问题 和 现有 的 W e evcs 全相 关技 术 的发展 , b S rie b Srie 安 并对
其 进 行 了分 析 和 探 讨 。 关 键 词 : e evcs W b Srie ;安 全 ;S P; S S cr y OA W — eui t
引 言
We evcs是建 立在 开 放 的 It t bSri e ne me 基础上 的
要解决 的重要 问题 。综合来看 , 如何保 证通 信过程 中 的 数据 机 密性 (aaC n d ni i )数 据 完整 D t D t of e t ly、 i at I a  ̄( a Itgi 1 身 份 认 证 ( uh nia o) 及 不 可 否 认 性 nery、 t A tet t n 以 ci fo —e u it n 。 成为保证 We e ie 安全性 要 N n rp dai )就 o bS r c s v
解决 的主要 问题[ 2 1 。
新 的分 布式计 算模 型 ,是新 一 代 的 We b应用 。We b
S rie 是 自包 含 、 自描述 的模块 化应 用 。能 够通 过 e cs v We 发布 、 b被 定位 和调用『 为 了克 服传统分 布式组 件 l 1 。 的局 限性 。 bS rie 使 用 了普及 、开放 的标 准 协 We e cs v 议 , b服 务 技 术 核 心 是 一 些 基 于 X We ML的 标 准 :

Web Service安全模型的设计与实现

Web Service安全模型的设计与实现
维普资讯
理 论 研 究 பைடு நூலகம்
C E R 0RI N AR E H Z0
we ev e 全 模 型 设计 与实现 5ri , c
曳 / 壬 垢 -
息 随机 生成 一 个 对 称 密钥 并 将 其 登 记 到 访 问 控 制信 息 中 ,最 后 将 此 密 钥 连 同用 户 可 承 担 角 色 信 息 返 回 给 用户 . 当然 此 消 息 需 要使 用用户的公钥加密及签名处理 。 根据We S r ie b ev c 安全模型 以及X 加密 、X 签名和we s ML ML b e v c 访问控制 之间的关联 关系 .本文对 we S ie 『e r b e vc 安全模型进 r 行 了功能 设 计 ,如 图2所 示 。图 中实 线部 分 为安 全 控制 模块 。整 个 安 全 模 块 由四 个 子 模 块 和 三 个数 据源 组 成 。 四个 子 模 块 分 别 1引言 ML ML b ev c 访问控 r 如今W e S v c 技术 在许多领域 获得了飞速 的发展 .并展 是 :X 签名处理模 块、X 加密处理模 块、We S ie b e 『 r e 制 处理 模 块 和消 息流 控 制模 块 .其 中X M L签 名处理 模 块 负责 处 示 了巨大的应用前景 。本 文通过对We S 『e b e v c 安全机制 的分析 . r 理 有 关消 息 的签 名 及验 证 :X M L加 密模 块 负责 处理 消 息 的加 密 提 出了We S 『e b e vc 安全模 型 .在模型 中将访 问控制和X 加密 r ML e r i e e c X M L签 名放 在 同等 重 要 的地 位 .使 这 三 者 相 互 配 合 及相 互 支 及解 密 ;W b S v 访问控 制模块负 责用户访 问权 限 的控 制 撑 ,并对w e S Ie b e v c 安全模型进行 了功能设计 . 后结合E B r 最 技 消 息 流 控 制 模 块 是 与 具体 的部 署 有 关 .它主 要 是 负 责 消 息 的 处 J 理 流程 .并 以适 当的顺 序 调 用前三 个 模块 ,完成 请求 消息 和 响应 术 介 绍 了其 实现 方 法 。 消 息处 理 。三 个数 据源 分 别 为用户 信 息 、密 钥信 息及 授权 信 息 。 2We ev e b S r i 安全模型的基本理论 c 要 使W b S 『 e e e v c 达到机 密性、完 整性 、不可否认 性 、身份 r 验 证 和 授 权 这 五项 安全 性要 求 .除 了 通 信 链 路 的 安 全 性 外 .最 重要 的是要保 证S 0AP消息 和服务本 身的安 全。对于 SOA P 消息 的 安全 .主要 有X 加 密、X 签名等 。但 X 数 字签名和X 加 密 ML ML ML ML 技 术 .只能较 好地 解决 SOA P消息 的表 示和 传输 的安 全问 题 .却 无 法 保 证 服 务 本 身 的安 全 。 因此 本 文 不 但 考 虑 了 消 息 级 别 的 安 全 需 要 .而 且 还 考 虑 了服 务 本 身 的 安 全 。 对 于 服 务 本 身 的 安 全 .本 文采用 了W b Se 访 问控制技术 。即对 用户访问施加 e r c vi e 图 2 we ev e 全模 型 的模 块 结构 b S ri 安 c 限 制 ,使 其 满足 特 定 要求 后 才允 许 访 问服 务 。 因此 本 文 将 X M L 加密 、XML 名以及We Sev e 签 b i 访问控制三者 结合 在一起 .使它 r c 4 We evc 安全模型的功能实现 bs ri e 们在保 护We Se i e时相 互支撑 、相 互配合 .达到 在更大程度 b r c v 在 开发 安全 模型 时 .可采 用EJB组 件技 术来开 发安 全模 型 中 的 每 一 个 模 块 .这 使 得 安 全 模 型 不 但 能 够 适 应 于 不 同 应 用 环 上保护We S ie b evc 的安全。 r 在 实 际应 用 时 .XM L加 密实现 交 换 信息 的机 密 性 .防 止 未 境 .而 且 还 有 利 于 单 个 模 块 的更 新 。 经授 权 的 用户 、实体 或 进 程窃 取 信息 :X M L签 名保证 信 息 的完 4 X 加密组件 1 ML 整 性 和统 一性 .使 得 未 经 授 权 的 用 户 不 能 改 变或 者删 除信 息 . X M L加 密组 件 主 要 用于 完成 信息 的 加 密 、解 密 工作 。在 此 e n。无状态 的会话Be n 在 a 实现 信 息 在 传 送 的 过 程 中 不 会 被偶 然或 故 意 破 坏 .并 且 可 以提 将 XML加密组 件设计 为无状态 的会 话B a 供信息 的原 始性证 明;W e S v e 问控制通 过给不 同的用户 方 法调 用之 间不 保 留 任 何 信 息 .所 有 的事 物 处理 必 须 在 一 个 方 b r i 访 e c 分 配不 同 的权 限 .限 定 用 户 可 见范 围 .从 而保 证 服 务 不 被 非 法 法 内 结 束 .由 于 它 的 无 状 态 性 .使 之 通 常 占 用 的 资源 非 常 的 摘要 :本文通过对w e S ie b ev c 安全机制 的分析 提 出了We r b S r fe ev c 安全模型 .在模型中将 We 访问控制和X 加 密、X 签名 b ML ML 三 者结合起 来 ,而从而 能够在更 大范 围内加强W b S vi 的安 e e e r c 全 。然后对We S e b e vc 安全模型 进行 了功能 设计 .并结合E B r J 技 术介 绍 了 其 实 现 方 法 。 关键词 :We S e b evc 安全模型 设计 rJ 访问。We S ie 问控制为XML 密提供了密钥分 发和有效期 少 .而 且 还 可 以 在 用户 之 间进 行 共 享 .本 地 接 1 下 所 示 : b e v 访 r c 加 : 3如 pbi ief e X Ecy tn et d aa j EB bet ul n r c MLnrpi xe s j xeb J O i { c ta o n v n 控制机 制 .解决 了密 钥 交换 问题 。X M L签 名使 经过 加 密处 理 后 p bi Sr g e c pi (t n e pa . tn rD c Sr g n d D c u l tn n r t n Sr g t le Sr g s o .t n o e o . c i y o i m t i c i 的消 息 在 传 输 过 程 不 被 非 法 的 恶意 篡 改 .保 证 消 息 可 以被 接 收 tn sr / XM ) i D)  ̄ 方成 功 的解 密。 X M L加 密 为访 问 控制 提 供 了进 一步 验 证用 户 身 Sr g Uel : / Lj密 pbi Sr gd c pi (tn r o .Sr gUel) / M 解密} ul tn er t n Srg s D c tn sr :/ X L c i y o i c i D 份 的 机 会 .而 访 问 控 制 通 过 将 用 户 标 识 及 公 钥 的 绑 定 .使 得 XM 名 的 验 证 更 加 方 便 。 L签 X 加 密组 件向外提供 了二个 接口 .它们分别是 e c Y t n ML n P i 方 r o 法和d c Y to 方法 。其 中e c y to 方 法用于对消息进 行加 密处 e P in r n p in r 理 .而d c Y to t 法用于对加 密消息进行解 密。 e p n r i 1 4 XML 名 组 件 2 签 X M L签 名组 件 主要 用于 消息 的签 名及 签 名认证 工 作 。数 字 签名 在W b Se e e r c 安全 模型 中作用是用于保 证消息在 传输过程 vi 中 完 整 性 。同 时 还 可 以 用于 验 证 消 息 发 送 者 的 身 份 以 实现 不 可 抵赖 性 .从 而保证交 互双 方的利 益 。与X M L加密组 件类似 .本文 将XM 签 名组 件也设计 为无状 态的会话Be L a n.本地接 1 : 3如下所示 : 图1 We ev e 全模 型 b Sr i 安 c pbi nefc ML Sgaue e tns v x ebE B be t u l itr e X intr xed aa i JO jc : c a

基于XML的Web Service安全模型研究与实现

基于XML的Web Service安全模型研究与实现
sh mefrmuts rt. mp tr mmu iain .9 82 (3 :101 c e o l—e esCo ueCo ic nct s19 ,11)17 - 1 o
7. 6
【】 CHANG C C, 6 HORUG H JBUE . HRER D JA c sa e . a cd
c mp e so a g rt m . J u n l f n o ma in ce c a d o r s in lo i h o r a o I fr t S in e n o
E gn eig,9 51 () 1 —4 . n iern 19 ,13: 7— 31 4
作者简介 :曾萍 ( 9 9)女 ,副教授,博士,主要研究领域为无线通信及安 16 - ,
& Ha 1 P 1 2 1 7分簇 算法 的 Ad Ho .. c网络结构。
分簇算法有 以下几个优点: () 1 减少了节点所需的存储 容量: () 2 减少了通信量 : ( 簇 内通信 效率高。 3 )
[1 5 HW AN G R . JCHANG C An o —ie sce saig C n ln ert h r n
维普资讯
仪器仪表用户
息,如果正确则 发送 响应 消息 (DA 随机数 r 前面信息签名 )。 I , 2 , 这里的签名使用 的是 C 为 A产生的私钥。 H1 C 2 收消息后 ,用 C 的簇主公钥 和 当前时间段 T ,以 H接 H1 及 A 的身份验证消息。若 正确允许节 点 A 加入。 C 2 H 计算 出当前 时间段 A应该使用的私钥 S = r 】 。 C 将 A的私钥 S 用 A( AlT ) H2 A
S H和 A的公铡 签 密后,发给节点 A 。 C2 节点 A利用 s C 2 H 公钥解 密并验证其正 确性, 以防止消息 被恶 意 篡改 。 如 果上 述 过 程 都验 证 通 过 ,节 点 A便 加 入 了簇

Web服务安全的研究与模型实现

Web服务安全的研究与模型实现

以很容 易地 获取 客 户使 用 服 务 的数据 信 息 , 同时 对 U D 信 息 恶意 修改 或 非法 读 取 ,从 而 带来很 大 的 DI 危害性 .因此 ,一 定要 保 证 We b服务 发 布 的安 全 .
SA O P消息在传 输 的时候可 以与不 同的传输 层协议进行捆绑 , 例如 H T 、M P有可能存在这 1 PS T . r 样 一种情况 , 所有的通讯连接都是安全的 , 中间应
恶意 的在 U D 中发布 了一 个虚 假 的 服务 , 就 可 D I 它
当 扩展 , 证 了 中间件 应 用 程 序 的 独 立性 , 保 不用 过 多 的考虑 加密算 法 细节 .
13 传 输 的独立 性(rnp r id p n ec) . T a sot n ee d n e
立 的 、 明的传 输 层 是 必 要 的 , S A 透 在 O P中进 行 适
We b服 务 的 安 全 可 以 从 两 方 面 考 虑 : b服 We
务 发 布 的 安 全 和 We b服 务 调 用 的安 全 . b服 务 We 发 布就 是 把 We b服 务 描 述 信 , D  ̄( L文 件 ) 照 WS 按 U D 规 范发 布 到 U I 册 库 中.如果 某 个 企 业 DI DD 注
加 密、 名的使 用 , 好 的保 证 了 S P消息 端到 端 的安 全通 信 . 签 很 OA 同时基 于服 务请 求者 访 问需求 的 不确定 性 以及 各 个 W e b服 务授 权 的灵 活性 , 以用 户 一角 色、 色 一权 限 映射 的方 式 , 对 于服 务请 求 者 的认证 和授 角 将 权独 立 开. 模 型较 好 地保 证 了 W e 该 b服务 通信 中信 息 的机 密性 、 完整性 、 不可 否认 性 , 同时 实现 了用户的认

Web服务安全模型研究与实现

Web服务安全模型研究与实现
出一 个 We b服 务 安 全 模 型 . 并在 .ET环 境 下 . 用 WS 20 We N 使 E . b服 务 开发 组 件 实现 了该 模 型 。 该 安 全 模 型 灵 活 、 可扩
展 , 保证 了 S A 既 O P消 息端 到 端 的 安 全 性 , 通 过 安 全 策略 文件 提 高 了 We 又 b服 务 的 互操 作 性 , 满 足 We 可 b服 务 应 用环 境
Re e r h a d I p e e t to f a W e e v c s S c rt o e s a c n m lm n a i n 0 b S r ie e u iy M d l
M ENG e ZHANG i g LI J n h a L U i l g W i Jn u - u i I Ha— i n
下的 安 全 需 求
关 键 词 We b服 务 安 全
WS S c ry WS P l y WS 信 息 管 理 系统 — eu t i — o c i E
文章 编 号 1 0 — 3 1 ( 0 6 2 — 1 4 0 文 献 标 识 码 A 0 2 8 3 - 2 0 )6 0 3 — 3 中 图分 类 号 T 3 1 P 1
服 务 技 术作 为 其 实 现 的关 键 技 术 基 础 。 而 安 全 通 信 则 是 We b
服务 在 Itre 上 得 到 广 泛 应 用 的 基础 。 nen t
2 We b服务安 全性 技术
为 了 解 决 We 务 安 全 通 信 问 题 ,微 软 和 I M 共 同定 义 b服 B
了一 个 We b服 务 安 全 模 型 ,该 模 型 以 WS S c r y规 范 为 核 — eu t i

网络应用系统的信息安全模型设计和应用

网络应用系统的信息安全模型设计和应用

网络应用系统的信息安全模型设计和应用作者:赵红超吴波来源:《硅谷》2014年第09期摘要对一般网络应用系统的有关特征进行有针对性的分析,三种安全技术和机制被融入其中,具体包括数据加密、访问控制和身份认证,对系统的安全性需求进行了充分地考虑,另外,对其与可用性、成本之间达成一定平衡也进行了充分的考虑,文章提出了网络应用系统的信息安全模式的分部设计。

关键词网络应用系统;信息安全模式中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)09-0129-01网络环境存在着复杂性和特殊性,使得网络应用系统往往会遭遇安全的威胁,每个投入使用的网络应用系统都可能会如此,所以有必要采取一定的安全措施来保护网络应用系统的安全。

关于信息安全,国内已经进行了不少研究,但往往只能考虑到其中某一方面,或者是资源保护,或者是身份认证,真正研究完整信息安全解决方案的却很少,既要完善,又要能通用,满足这两点要求就比较难。

本文在三种安全技术和机制融合的基础上,对并系统安全性需求与可用性、成本等特性之间的平衡进行了综合的考虑[1],提出了一种网络应用系统信息安全模型,其基本的要素,不仅包括信息资源传输和存储安全保护,还包括身份认证安全管理和资源访问安全控制,是为一个可行性方案。

1 信息安全模型设计的总体设想网络应用系统存在的信息安全问题,实际上也就是分析系统面临的危险,“分析和权衡危险应该是建立在一定安全模型的基础之上”[2]。

那么如何应对网络应用系统的信息安全所受到的威胁,主要体现为一些安全服务。

实际情况是,信息安全所受的攻击愈发多样化,也更为综合化,各种安全服务之间是不能分割的,所以一些防范技术和机制被用来支持这些服务,因而它们之间也是紧密相关的。

因此,要想实现保护系统的安全,不能只依赖于一种防护机制,或者是只依靠一种安全技术。

同时,系统的安全性价比也应该是构建安全系统时需要充分考虑的因素,即系统能合理地对安全粒度进行控制,并且对各种安全技术加以使用,这就使系统在实现安全和保证其它的特性之间寻求到一个平衡点。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

L n ug ag ae, S ML) 是 一 个 结 构 化 信 息 标 准 促 进 组 织 A
( g nz to o h v n e n fS rcue no mai n Ora iain frt eAd a c me to tu trd If r t o
Sad rs tn ad ,OA I )驱 动的模 型。 S ML允许联合系统的开 SS A 发 ,能够实现不 同安全系统之 间的集成与信 息交换 ,用于满
tet n p r sa e I d iinteS C emo e x lie ya p l aine a pe h a s o me s g . na dto h e Hr d lse p an db na pi t x m l. r t i c o
[ ywod ]XKMS S Ke rs ; AML We evcs ; bS ri e
中 分 号 T3 圈 类 , P0 9
We 务安 全模 型 的研 究与实现 b服
韩 涛 ,郭荷消
( 华南理工大 学计 算机科学与工程学 院 , 州 5 04 ) 广 16 0
摘 蔓 :提出了一个基于 X MS与 S ML的 we 服 务安全模 型 ,完成 了应用层 S A K A h O P消息 的安全性传输 ,实现 了安全的身份验证及单点
[ bt c]A W bsri ss uem d l ae o K n A rp s . t o p t e s u asot f O P m s g t A s a t e ev e e r o e bsd n X MSa d S ML i po oe I c m l e t e r t n pr o A es ea r c c s d e sh c e r S a
的交换 。
We b服务的安全通信, 如何提供安全可信的 W b e 服务已成为
We 务应用必须解决的关键 问题…。 b服 本文提 出了一 个基于 XK MS与 S AML的 We b服务安全 模型 ,完成 了应 用层 S A O P消息 的安全传输 ,提 供了安全的 身份验证 ,实现 了单 点登 录的功能 ,保证 了所传递 消息的机
维普资讯
第 3 卷 第 1 期 2 0
j2 l № l o





20 06年 5 月
Ma 0 6 y 20
Co p t rEn i e rn m u e gn e ig
・ 安全技术 ・
文 ■ o0 3 8 0 ) _ 1 _ 2 文 标识 l 章 号z o_ 4 (0 1 _ 3 _ 1 - 22 6 o 0 o o _ 献 码 A
登录 ,保证 了所传 输消息的机密性、 完整性 、抗抵赖性 ,并 以一 个应 用实例来具体 实现 了此安全模型的功能 。
关翻
:X MS A ;we K ;S ML b服务
Re e r h a d I p e e t to f W e e v c sS c r o e s a c n m lm n a i n o A b S r i e e u eM d l

We b服务是 自描 述的模块化 的业务应用程序 ,可 以通过 可 编程 接 I经 由 Itre : 1 nen t将 业务 逻辑 发布为 服 务 ,并通 过 It n t ne e 协议来做查找 、订 阅和调 用这 些服务。随着 We r b服 务技术爆炸性地广 为传播 , 典型的 We b服务正面临着各种新
的问题 , 统的安全保护技术方法 已经 不能胜任 ,而一些常 传
用 的安全通信机 制 ( S L L ,Isc 等)也不点 注册 (S )到后 台事 务授权服务 的不 同处理需要 。 SO
2 b We 服务安全模型的建立
如图 1 所示 , We 此 b服务 安全模型提供 了 3种服务信息
HAN T o G UO He i g a, qn ( olg f mp t ce c n n ie r g S u hC iaU ie s yo e h, a g h u5 4 ) C l eo e Co u e S in ea dE gn ei , o t h n n v ri f c .Gu n z o 1 6 0 r n t T 0
a p i t n ly r i lme t te sc r e ty a te t aina d S O (ige s n o ) pe g stec mf e t t y itgai n ni e il f p l ai e,mpe ns h e u ei ni u h ni t n S s l i — n , ld e o i ni i , ne rly a d a t d na c o a d t c o n g h d at t — o


密性、完整性、抗抵赖性。最后,在具体的实现中给出了一
个 应用实例 。


L . 二二
l 相关技术 的分析
11X . KMS概 述 J
2 0 年 ,V rs n 01 eig ,Mi oot 、 to s3家公 司 i c sf 和 bMeh d r

发布 了 X ML 密 钥 管 理 规 范 ( ML e Ma ae n X K y n gme t S eict n KMS 。XK p c ia o ,X f i ) MS以 已有的 X ML加密和 X ML 数字签名为基础 ,定义 了分发和注册 XML 签名规范 所使 用 的公钥 的方法 ,以提供 We b的可信服务 。 核心 X MS功能被分为 以下 两个规 范 : K () 1 XML 密 钥 信 息 服 务 规 范 ( ML K y nomain X e Ifr t o
相关文档
最新文档