DESCRIPCIÓN DEL DESARROLLO... 3
|
|
- Juan Antonio del Río Revuelta
- hace 8 años
- Vistas:
Transcripción
1 Applet de firma y cifrado de Izenpe
2 TABLA DE CONTENIDOS DESCRIPCIÓN DEL DESARROLLO Componentes desarrollados Licencia de las librerías utilizadas Funcionalidad principal... 4 Requisitos de la instalación... 8 API FIRMA LOCAL Skins ID@ZKI Métodos comunes de API ID@ZKI Uso desde una página web (Applet) Uso desde una aplicación Windows mediante DLL (dllwrapper) Uso desde una aplicación en entorno Windows mediante SOAP EJEMPLOS DE LA API Applet/JavaScript DLL (en C++, mediante DLLWrapper) APLICACIÓN DE ESCRITORIO Instalación / desinstalación Procedimiento de registro de la aplicación Uso de la aplicación Aspectos técnicos CONTROL DE CAMBIOS... 57
3 Descripción del desarrollo 1.1 Componentes desarrollados Applet: Es una aplicación Java en forma applet para poder ser integrada dentro de un navegador con funcionalidad de firma electrónica, cifrado y obtención del código TIES. Se detalla esta funcionalidad en el capítulo 2. Aplicación de Firma escritorio con instalables: Este componente será una aplicación Java que permitirá realizar operaciones básicas de firma electrónica sin necesidad de un navegador. Se detalla esta funcionalidad en el capítulo 3. La aplicación de firma de escritorio viene con un instalable para Windows, Linux y OSX. WebService/SOAP, con acceso mediante una DLL especifica: Es el conjunto de un servidor de aplicaciones AXIS2 que proporciona servicios de firma local, accesible desde una DLL. El servidor puede ser arrancado manualmente o bien mediante la DLL. Solo para sistemas Windows. Juegos de pruebas: Existen juegos de pruebas para comprobar la validez del desarrollo. Existen 2 tipos de juegos de pruebas o Pruebas de validación de firmas generadas (contra Z@IN) o Pruebas de compatibilidad con los sistemas operativos Documentación: Esta documentación 1.2 Licencia de las librerías utilizadas Las librerías y licencias utilizadas son: itext 2.1.7: MPL y LPGL Bouncycastle 1.43-jdk1.6: MIT X11 License Apache XMLSEC 13.0: Apache License Apache Xalan j_2_7_0: Apache License Apache Xerces j_2_7_0: Apache License
4 1.3 Funcionalidad principal Sistemas operativos / navegadores soportados en el Applet y la aplicación de escritorio Se consideran soportadas las siguientes combinaciones de navegadores/sistemas operativos: IE6 IE7 IE8/9 FF3+ SAF W2000 CSTORE WXP CSTORE CSTORE CSTORE CSTORE WV32 CSTORE CSTORE CSTORE WV64 CSTORE CSTORE W7 CSTORE CSTORE UBU804 P11/P12 OSUSE10 P11/P12 FEDCOR9 P11/P12 FEDCOR11 P11/P12 OSX106INT OSX105INT OSX104INT P11/P12 P11/P12 P11/P12 IE6 = Internet Explorer 6 / IE7 = Internet Explorer 7 / IE8/9 = Internet Explorer 8 y 9 / FF3+ = Firefox 3 o superiores SAF=Safari 4 / W2000 = Windows 2000 / WXP = Windows XP / WV32 = Windows Vista 32 / WV64 = Windows Vista 64 bits / W7 = Windows 7 /UBU804 = Ubuntu 8.04 LTS / OSUSE10 = OpenSuse 10 / FEDCOR9 = Fedora Core 9 // FEDCOR9 = Fedora Core 11 / OSX106INT = OS X 10.6 Intel / OSX105INT = OS X 10.5 Intel / OSX104INT = OSX 10.4 Intel / P11 = soporte para PKCS#11 / P12 = soporte para PKCS#12 / CSTORE = soporte para el amacen criptografico de windows/
5 1.3.2 Primitivas criptográficas implementadas Firma electrónica con los siguientes formatos: o XMLDSig/XAdES (BES, EPES, T, C 1, XL) enveloping/enveloped/detached. Soporte multifirma en paralelo (para firmas enveloping) y contrafirma (para firmas enveloped) 2. o CMS/CAdES (BES, EPES, T, C) attached/detached. Soporte multifirma en paralelo y contrafirma (no está soportado contrafirmas en multifirma en paralelo) en attached. Multifirma CMS dettached. o XMLDSig enveloping/enveloped/detached. Soporte multifirma. o PDF 3 (con y sin sello de tiempo) Verificación de firma para formato CMS attached y dettached. Soporte para PKCS#11, PKCS#12 y almacén criptográfico de Windows. Calculo de resumen SHA-1 y SHA-256 Validación de certificados contra el OCSP de IZENPE 4. Sellado de tiempo contra la TSA de IZENPE. Cifrado/Descifrado 3DES-CBC con contraseña Búsqueda de certificados en los almacenes criptográficos Para XAdES-C y CAdES-C solo se añadirá la respuesta OCSP de Izenpe. Antes de añadir la firma a un documento se comprobará la validez criptográfica de las firmas existentes. No se soportan PDFs protegidos, ni PDF con formularios XFA Siempre que se proceda a firmar, antes se comprobará que el certificado no esté revocado ni suspendido.
6 1.3.3 Formatos de firma soportados En la siguiente tabla se muestra la relación de firmas soportadas para cada una de las versiones del applet. XAdES-BES XAdES-EPES XAdES-T XAdES-C XAdES-X XAdES-XL XAdES-A Versión del applet XAdES-Enveloped XAdES-Enveloping XAdES-Detached CAdES-BES CAdES-EPES CAdES-T CAdES-C CAdES-X CAdES-XL CAdES-A
7 1.3.4 Dispositivos soportados Windows Tarjeta Tipo Observaciones CAPI CAPI Por defecto se utliza este sistema, de modo que se soportan todas las tarjetas que se integren con CAPI. Dnie pkcs11 Ruta: c:\\windows\\system32\\usrpkcs11.dll;" Izenpe pkcs11 Ruta: c:\\windows\\system32\\aetpkss1.dll Izenpe pkcs11 Ruta: c:\\windows\\system32\\bit4ipki.dll Linux Tarjeta Tipo Observaciones DNIe (driver de izenpe) pkcs11 Rutas: "/usr/lib/dniepkcs11.so" "/usr/lib64/dniepkcs11.so" Izenpe pkcs11 Rutas: /usr/lib/libbit4ipki.so /usr/lib64/libbit4ipki.so" Opensc pkcs11 Ruta: /usr/lib/opensc-pkcs11.so; Mac Tarjeta Tipo Observaciones Izenpe pkcs11 Ruta: /System/Library/Izenpe/pkcs11/libbit4ipki.dylib Opensc pkcs11 Ruta; /Library/OpenSC/lib/opensc-pkcs11.so"
8 Requisitos de la instalación Applet/Aplicación de escritorio Java SUN 1.6+ Instalado (1.5+ en caso de OSX) JCE Unlimited Strength Jurisdiction Policy Files instalado. Este paquete se ofrece como componente adicional a Java SE. Dispositivos criptográficos instalados en el caso que se quieran utilizar. Acceso a las URLs de TSA y OCSP de Izenpe. Memoria suficiente establecida en el panel de control del plugin de Java (parámetro de configuración -Xmx1024m) WS de firma con soporte para DLL No es necesario ningún requisito ya que el servidor viene con una versión de java propia. 5 En el caso de Fedora es un ejecutable llamado ControlPanel dentro de de la carpeta bin de $JAVA_HOME.
9 API firma local Para que las aplicaciones puedan integrar correctamente en sus procesos la firma electrónica, proporciona una API común para diferentes tecnologías. Gracias a esto, es posible unificar funcionalidades. Actualmente ID@ZKI proporciona tres maneras de acceder a los servicios de firma local El las aplicaciones WEB mediante un applet, llamado desde javascript En aplicaciones genéricas Windows, mediante una DLL En aplicaciones genéricas Windows, mediante un servidor SOAP Para poder realizar estas operaciones se ha utilizado la siguiente arquitectura: WINAPPS DLL Navegador WEBAPPS Applet (IZENPELIB) JAVA 1.6 SO SOAP de FIRMA LOCAL ( + IZENPELIB AXIS2 Servidor WS JAVA 1.6 específico Los componentes que aparecen en el esquema son: WEBAPPS: Aplicaciones WEB. En la parte cliente (javascript) llaman a las funciones del applet. Navegador: Internet Explorer, Firefox o Safari, cargan el applet mediante HTML.
10 Java 1.6 SO: El Java instalado en el sistema operativo. Applet: En un archivo.jar que contiene las funciones que pueden ser llamadas desde javascript. Este jar contiene las librerías Izenpelib. WINAPPS: Son aplicaciones Windows que usan el servidor de firma local. Pueden utilizar directamente llamadas SOAP o bien hacerlo mediante una DLL. SOAP de FIRMA LOCAL: Es el servicio que está disponible para realizar las operaciones de firma local mediante el protocolo SOAP. Utiliza la librería IzepeLib. AXIS2: Es el servidor de aplicaciones que ofrece la capacidad de manejar WS SOAP. Java 1.6 Específico: La distribución de los servicios de firma en local llevan incluida una versión propia de java para poder instalar los servicios en entornos heterogéneos. 1.4 Skins ID@ZKI Con los skins o tema, se posibilita la opción de reemplazar los siguientes componentes del applet, sin alterar este. El paquete de skins contiene: I18n.properties: Archivo de localización en donde se definen los literales a mostrar por el applet para cada idioma contemplado (es, eu) izenpelogo.jpg: Imagen de cabecera del applet. El paquete debe incluirse en el mismo path en donde se cargue el applet, pero antes de este, para forzar el reemplazo. Este reemplazo es funcional para cualquier uso del applet, aunque sólo se ha probado en versiones web y dll. Por ejemplo, en entornos web, la carga sería la siguiente: <applet code="izenpe.app.applet.appletapplication.class" archive="../applet-skins/biscaytik-skin.jar,../applet/1.7/izenpesigner-applet.jar" MAYSCRIPT id="applet" width="1" height="1">
11 1.5 Métodos comunes de API getlasterror Permite recuperar el último error ocurrido. FORMATO DE LA LLAMADA CadenaTexto getlasterror() RETORNO El nemónico del último error ocurrido Nemónico de error ERR_INCORRECTPPASSWORD PIN incorrecto. Al de tres intentos consecutivos la tarjeta se bloqueará. ERR_PIN_LOCKED La tarjeta se encuentra bloqueada. ERR_BADPASSWORDORCORRUPTFILE La contraseña es incorrecta o el archivo está corrupto ERR_CANNOTOPENFILE_FILENAME No se pudo abrir un archivo ERR_CANCELEDBYUSER El usuario canceló la operación ERR_CANNOTUSEPKCS12_FILENAME No se pudo abrir un PKCS#12 ERR_CANNOTUSEPKCS11_FILENAME No se pudo usar un PKCS#11 ERR_CANNOTUSESYSTEMCRYPTOSTORE No se pudo usar el almacén criptográfico de Windows. ERR_INVALIDPARAMETERS_PARAMETERS Se pasaron parámetros inválidos a una llamada. ERR_INVALIDADESLEVEL_PARAMETERS Se especificó mal un nivel de AdES ERR_INVALIDSIGNATUREOPERATION_PARAMETERS Se pasaron parámetros inválidos a una llamada de firma. ERR_CANNOTCREATESIGNATURE No se pudo crear la firma. ERR_CANNOTCIPHERDOCUMENT No se pudo cifrar un documento. ERR_CANNOTDECIPHERDOCUMENT No se pudo descifrar un documento. ERR_NOCERTIFICATESFORSIGN No se encontraron certificados para firmar. ERR_SHOULDINSTALLJREPOLICYFILES No están instaladas las Sun JCE. ERR_PASSWORDSDOESNOTMATCH La comprobación de contraseña falló. ERR_BROWSERNOTFOUNDGOTOPAGE_URL No se pudo abrir un navegador web. ERR_BADPASSWORDORCORRUPTFILE No se pudo descifrar un archivo porque la contraseña era incorrecta o el archivo estaba corrompido. ERR_CANNOTRETRIEVETIESPUBLIC No se pudo recuperar el código TIES ERR_INTERNALERROR Ocurrió un error interno. ERR_SELECTEDCERTIFICATEISREVOKED El certificado seleccionado está revocado. ERR_CANNOTCREATETIMETSAMP No se pudo crear un sello de tiempo. ERR_CANNOTSIGNPROTECTEDPDF No se puede firmar un PDF protegido. ERR_CANNOTLOADCONFIG No se pudo leer la configuración. ERR_CANNOTFINDTIESCARD No se pudo recuperar el código TIES
12 ERR_INVALIDVERIFYOPERATION_PARAMETERS ERR_CANNOTVERIFYDOCUMENT ERR_NOFILESSELECTED ERR_INVALIDVERIFYOPERATION_PARAMETERS Parámetros inválidos para la operación de verificación de firma No se pudo verificar la firma de un documento No se seleccionaron archivos. Error en los parámetros de llamada de verificación de firma setoption Establece una opción genérica del comportamiento del applet FORMATO DE LA LLAMADA setoption(cadenatexto key, CadenaTexto value) PARAMETROS key: Clave value: Valor Las diferentes opciones que permite son: Clave crypto-winusepkcs11 crypto-pkcs11libs timestamp-url timestamp-policyoid timestamp-hashalgo signature-hashalgo signature-signerrole ades-add-policy 6 Funcionalidad Especifica si Windows debe probar primero usar PKCS#11 en lugar del CSP de Windows. Especifica la lista de librerías PKCS#11, separadas por punto y coma, que se intentan cargar. La lista por defecto es: aetpkss1.dll;usrpkcs11.dll;/usr/lib/opensc-pkcs11.so URL del servidor de timestamp OID de política requerida del servidor de timestamp Algoritmo de hash del sello de tiempo (SHA-1 o SHA-256) Applet de firma Rol del firmante en firmas CAdES/XAdES 1 si hay que añadir la política a firmas de tipo CAdES/XAdES. xades-signature-policy-id-identifier Identificador de política XAdES xades-signature-policy-id-description Descripción de la política XAdES xades-signature-policy-hash Hash de la política para firmas XAdES xades-signature-policy-hashalgo Algoritmo de hash de política para firmas XAdES xades-signature-policy-qualifier-url URL de la política EPES para firmas XAdES 6 Si esta opción está a 1 debe podrán los parámetros xades-signature* para tipos XAdES o cadessignature* para tipos CAdES. En ambas firmas, Izenpe asignará unos valores por defecto.
13 xades-node-to-sign-name xades-node-to-sign-root Id del nodo a firmar. Únicamente válido para las firmas enveloping. Para las firmas enveloped hay un método especifico con el mismo propósito (signxadesenvelopedselectnode). true para firmar el propio nodo raíz del documento en las firmas enveloping, de lo contrario se firma un nodo contenedor (ds:object). Para utilizar esta opción es necesario que el nodo raíz del documento contenga un atributo Id. Si se utiliza la propiedad xades-node-tosign-name esta propiedad no se tiene en cuenta. Únicamente válido para las firmas enveloping. El valor por defecto de esta propiedad es false. cades-signature-policy-oid OID de política para firmas CAdES cades-signature-policy-hash Hash de la política EPES para firmas CAdES cades-signature-policy-hashalgo Algoritmo de hash de política para firmas CAdES pdf-signature-llx Posición X 0 de visualización de firma en PDF pdf-signature-lly Posición Y 0 de visualización de firma en PDF pdf-signature-urx Posición X 1 de visualización de firma en PDF pdf-signature-ury Posición Y 1 de visualización de firma en PDF pdf-signature-page Página de la firma PDF,... -2=Antepenúltima - pdf-signature-reason pdf-signature-location pdf-signature-image va-universal-ocsp-url lang dlgcertsel-certfilter dlgcertsel-selectfirst dlgcertsel-checkocsp dlgcertsel-enableocsp 1=Penúltima, 0=Última, 1=Primera, 2= Segunda Razón de la firma PDF Lugar de la firma Si está definido, especifica la imagen grafica para la firma en formatos PDF. Se puede especificar la ubicación de un archivo (p.e. c:/temp/firma.gif) o bien una URL ( o ) URL del validador OCSP para todos los tipos de certificados Idioma ( 0 para castellano 1 para euskara) Especifica el filtro para la lista de certificados que se podrán seleccionar desde el cuadro de dialogo de selección de certificados. Puede especificarse mediante la lista de políticas admitidas mediante la cadena policy=oid,oid, 7 o bien los certificados en concreto mediante su fingerprint sha-1 mediante la cadena sha1thumb=thumb1,thumb2, 8 Si está a 1, en el caso que solo haya un certificado para firmar lo seleccionará automáticamente sin mostrar la ventana de selección de certificado. Omite la advertencia de imposibilidad de comprobación del estado de revocación del certificado seleccionado para el proceso de firma. Permite deshabilitar la comprobación del estado de revocación del certificado firmante. Si está a 0 no se 7 8 p.e. policy= , p.e. sha1thumb=782f84c6270ab21166c3d797140d495b7245f0a8
14 dlgsign-show proxy signature-dettached-ref-uri signature-dettached-ref-type hash-canonizexmlwithcomments realiza la llamada OCSP, mientras que a 1 (valor por defecto) sí se realiza. Si no está a 1 no muestra información sobre ni el certificado ni los elementos a firmar. Especifica si se desea usar proxy. Especifique <server>:<port> o si <server>:<port>:<usr>:<passwd> desea usar autenticación. Una cadena vacía específica que no se desea utilizar proxy. Especifica la URI del documento a firmar en las firmas xades dettached. Especifica el tipo de documento a firmar en las firmas xades dettached. Funciona igual que el parámetro signaturecanonizexmlwithcomments pero en este caso hace referencia al método de canonización utilizado en el calculo del hash externo en las firmas xades dettached.. Se debe usar en firmas con entrada que no sean XML getoption Permite recuperar el valor de una opción genérica FORMATO DE LA LLAMADA CadenaTexto getoption(cadenatexto key) PARAMETROS key: Clave (los mismos que los definidos en setoption) RETORNO El texto del valor getfileinfo Recupera información acerca de un archivo. FORMATO DE LA LLAMADA
15 CadenaTexto getfileinfo(cadenatexto filename, CadenaTexto what) PARAMETROS filename: Nombre del archivo sobre el cual recuperar información what: tipo de información que se desea recuperar. La única opción permitida és size. RETORNO Parametro what what Retorno Tamaño del archivo. -1 si no existe EJEMPLO Para obtener el tamaño del archivo c:/foo.txt en pantalla: applet.getfileinfo( c:/foo.txt, size ); setcryptostoreauto Establece la siguiente lógica en la selección de certificados: En sistemas Windows 1. Si está definido el parámetro crypto-winusepkcs11 intenta leer en todos los dispositivos criptográficos que tienen interfaz PKCS#11 2. Además, busca los certificados instalados en el almacén criptográfico de Windows En sistemas no-windows 1. Intenta leer en todos los dispositivos criptográficos que tienen interfaz PKCS#11 2. Si no encuentra ninguno, pregunta por si se desea utilizar un archivo de claves PKCS#12 Muestra la lista de certificados encontrados al usuario para su selección
16 Nota: consulte los parámetros dlgcertsel* en setoption() para personalizar el comportamiento del cuadro de dialogo. FORMATO DE LA LLAMADA Booleano setcryptostoreauto() RETORNO Cierto si la llamada es satisfactoria ** Parametrización de funciones de callback: A partir de la versión 1.7.0, este método permite también redireccionar la respuesta a callbacks de respuesta ok / error. FORMATO DE LA LLAMADA Booleano setcryptostoreauto ( String successcallback, String errorcallback) RETORNO Cierto si la llamada es satisfactoria PARÁMETROS DE LAS FUNCIONES DE CALLBACK successcallback: sin parámetros errorcallback: mensaje de error addinput Añade una un componente firmar, verificar firmas attached, cifrar o calcular el hash. FORMATO DE LA LLAMADA Booleano addinput(cadenatexto intype, CadenaTexto in, CadenaTexto outtype, CadenaTexto out) PARAMETROS intype: tipo de entrada in: entrada outtype: tipo de salida out: salida Los tipos aceptados de entrada (intype) son los siguientes:
17 Tipo file folder inline-hash inline-binary inline-text El parámetro in debe contener el nombre de un archivo El parámetro in debe contener el nombre de un directorio El parámetro in debe contener la codificación en base64 de un hash El parámetro in debe contener la codificación en base64 de un contenido binario El parámetro in debe contener un contenido de texto Los tipos aceptados de salida (outtype) son los siguientes: Tipo file folder inline El parámetro out debe contener el nombre de un archivo El parámetro out debe contener el nombre de un directorio El resultado de la operación será accesible con getoutputcontent() RETORNO Cierto si la llamada es satisfactoria EJEMPLOS Para seleccionar como entrada un archivo y salida un archivo addinput( file,"document.pdf", file, newdoc.pdf ); Para seleccionar como entrada un directorio y salida un directorio addinput( folder,"in", folder, out ); Para seleccionar como entrada un hash y salida un archivo addinput( hash,"ue+atxbnj4 ", file, detached.xades );
18 Para seleccionar como entrada un texto y salida mediante llamadas al applet addinput( inline-text,"helloworld!", inline,null); addinputwithattachement Añade una un componente para verificar firmas dettached. FORMATO DE LA LLAMADA Booleano addinput(cadenatexto intype, String in, String inattachmenttype, String inattachement, String outtype, String out, String reserved) PARAMETROS intype: tipo de entrada in: entrada inattachmenttype: tipo de contenido attached inattachement: entrada del contenido dettached outtype: debe ser obligatoriamente none out: parámetro reservado reserved: parámetro reservado Los tipos aceptados de entrada (intype) son los siguientes: Tipo file inline-binary inline-text El parámetro in debe contener el nombre de un archivo El parámetro in debe contener la codificación en base64 de un contenido binario El parámetro in debe contener un contenido de texto Los tipos aceptados de entrada de conenido dettached (inattachmenttype) son los siguientes:
19 Tipo file inline-binary inline-text El parámetro in debe contener el nombre de un archivo El parámetro in debe contener la codificación en base64 de un contenido binario El parámetro in debe contener un contenido de texto clearinputs Elimina todas las entradas especificadas mediante addinput( ) FORMATO DE LA LLAMADA clearinputs() getoutputcount El número de entradas recuperables mediante el método getoutputcontent( ) FORMATO DE LA LLAMADA Entero getoutputcount() RETORNO El número de entradas getoutputcontent Recupera el contenido de una operación, cuya entrada ha sido especificada mediante un outtype de tipo inline. FORMATO DE LA LLAMADA CadenaTexto getoutputcontent(entero index, Booleano isbinary) PARAMETROS index: el índice del elemento que se quiere recuperar isbinary: indica si se quiere recuperar el contenido en base64 RETORNO
20 El resultado de la operación getoutputreferencefile Recupera el documento original sobre el cual se ha realizado una operación. FORMATO DE LA LLAMADA CadenaTexto getoutputreferencefile (Entero index) PARAMETROS index: el índice del elemento que se quiere recuperar RETORNO sign El nombre del archivo Aplica la firma electrónica a los elementos añadidos mediante el método addinput( ) FORMATO DE LA LLAMADA Booleano sign(cadenatexto type) PARAMETROS type: tipo de firma Type cades-sign-attached cades-cosign-attached cades-sign-dettached cades-cosign-dettached xades-sign-dettached xades-sign-enveloping Firma CMS/CAdES attached Añadir firma paralela a un CMS/CAdES attached Firma CMS/CAdES dettached Añadir firma paralela a una firma CAdES dettached Firma XMLDSig/XAdES dettached Firma XMLDSig/XAdES enveloping
21 xades-cosign-enveloped 9 pdf pdf-timestamped Crear/Añadir firma XMLDSig/XAdES enveloped Firma PDF Firma PDF con sello de tiempo cms-cosign-dettached xades-countersign-enveloping OBSOLETO OBSOLETO, use cades-cosign-dettached RETORNO Cierto si la llamada es satisfactoria ** Parametrización de funciones de callback: A partir de la versión 1.7.0, este método permite también redireccionar la respuesta a callbacks de respuesta ok / error. FORMATO DE LA LLAMADA Booleano sign(cadenatexto type, String sucesscallback, String errorcallback) RETORNO Cierto si la llamada es satisfactoria PARÁMETROS DE LAS FUNCIONES DE CALLBACK n/a. El usuario debe invocar el método de recogida de firma final, para así tipificarla a su gusto (xml vs. binario) verify Verifica la firma de los documentos especificados mediante addinput( ) para firmas attached y addinputwithattachement(..) para firmas dettached FORMATO DE LA LLAMADA Booleano verify(cadenatexto type) PARAMETROS type: tipo de firma a verificar 9 Si firma un <Manifest>, el sistema creará una firma de tipo
22 Type cms-verify-attached cms-verify-dettached Firma CMS attached Firma CMS dettached RETORNO Cierto si la llamada es satisfactoria signsetadeslevel Establece el nivel de firma para CAdES/XAdES FORMATO DE LA LLAMADA Booleano signsetadeslevel(cadenatexto level) PARAMETROS level: nivel de firma Type none bes t c xl CMS/XMLDSig CAdES-BES/XAdES-BES CAdES-T/XAdES-T CAdES-C/XAdES-C XAdES-XL RETORNO Cierto si la llamada es satisfactoria cipher Cifra los elementos añadidos mediante el método addinput( ).
23 Tanto el cipher como decipher necesitan tener instalados los ficheros del paquete adicional JSE: Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy File FORMATO DE LA LLAMADA Booleano cipher(cadenatexto password) PARAMETROS password: la contraseña de cifrado o bien *gui indicando que se debe preguntar al usuario mediante interfaz grafica. RETORNO Cierto si la llamada es satisfactoria decipher Descifra los elementos añadidos mediante el método addinput( ) Tanto el cipher como decipher necesitan tener instalados los ficheros del paquete adicional JSE: Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy File FORMATO DE LA LLAMADA Booleano decipher(cadenatexto password) PARAMETROS password: la contraseña de descifrado o bien *gui indicando que se debe preguntar al usuario mediante interfaz grafica. RETORNO Cierto si la llamada es satisfactoria hash Calcula el hash de los elementos añadidos mediante el método addinput( )
24 FORMATO DE LA LLAMADA Booleano hash() RETORNO Cierto si la llamada es satisfactoria getties Recupera el código TIES público de la tarjeta FORMATO DE LA LLAMADA CadenaTexto getties () RETORNO El código TIES si la llamada es satisfactoria, null en otro caso setcryptostorepkcs12 Utiliza los certificados y las claves privadas de un archivo PKCS#12. Este método está pensado para ser usado en tareas de testing. FORMATO DE LA LLAMADA Booleano setcryptostorepkcs12(cadenatexto pkcs12path,cadenatexto pin) PARAMETROS pkcs12path: ubicación del archivo PKCS#12 pin: clave del archivo PKCS#12 RETORNO Cierto si la llamada es satisfactoria
25 signxadesenvelopedselectnode Permite firmar, con formato XAdES. Este tipo de llamada cae fuera de la lógica addinput/sign() ya que no muestra ninguna ventana para la validación de la firma a efectuar. Se permite especificar los nodos a firmar del xml de entrada y la posición donde será ubicada la firma. Nota: Se recomienda el uso del método signxadesenvelopedselectnode en el que se permite especificar el encoding del fichero a firmar (parámetro adicional xmlentradaencoding). Dicho método se encuentra detallado en el siguiente punto. FORMATO DE LA LLAMADA CadenaTexto signxadesenvelopedselectnode(cadenatexto xmlentrada, CadenaTexto nodoafirmar, CadenaTexto nodoposiciónfirma, CadenaTexto mecanismocannonicalización) PARAMETROS xmlentrada: El documento XML que se desea firmar. nodoafirmar: El nodo que se desea firmar, puede especificarse: o bien la referencia al ID del documento: p.e. #id o bien un xpath 10 identificando el nodo: p.e. //node. En el caso que dicho nodo no tenga un identificador, este será añadido de manera automática. nodoposiciónfirma: El nodo donde se desea insertar la firma, puede especificarse: o bien la referencia al ID del documento: p.e. #id o bien un xpath 11 identificando el nodo: p.e. //node mecanismocannonicalización: Especifica el mecanismo que se desea utilizar para la transformación de canonicalización 12. Debe especificar uno de los siguientes valores: TRANSFORM_C14N_OMIT_COMMENTS TRANSFORM_C14N_WITH_COMMENTS TRANSFORM_C14N_EXCL_OMIT_COMMENTS TRANSFORM_C14N_EXCL_WITH_COMMENTS Consulte Consulte Consulte
26 RETORNO El XML Firmado EJEMPLO xml= <root> <data1 id= iddata1 >sample</data1> <data2>sample</data2> <signatures1 id= idsignatures1 ></signatures1> <signatures2></signatures2> </root> signed_xml=applet.signxadesenvelopedselectnode (xml, #iddata1, #idsignatures1, TRANSFORM_C14N_OMIT_COMMENTS ) signed_xml=applet.signxadesenvelopedselectnode (xml, //data2, //data2, TRANSFORM_C14N_OMIT_COMMENTS ) signxadesenvelopedselectnode Permite firmar, con formato XAdES. Este tipo de llamada cae fuera de la lógica addinput/sign() ya que no muestra ninguna ventana para la validación de la firma a efectuar. Se permite especificar los nodos a firmar del xml de entrada y la posición donde será ubicada la firma. FORMATO DE LA LLAMADA CadenaTexto signxadesenvelopedselectnode(cadenatexto xmlentrada, CadenaTexto nodoafirmar, CadenaTexto nodoposiciónfirma, CadenaTexto mecanismocannonicalización, String xmlentradaencoding) PARAMETROS xmlentrada: El documento XML que se desea firmar. nodoafirmar: El nodo que se desea firmar, puede especificarse: o bien la referencia al ID del documento: p.e. #id
27 o bien un xpath 13 identificando el nodo: p.e. //node. En el caso que dicho nodo no tenga un identificador, este será añadido de manera automática. nodoposiciónfirma: El nodo donde se desea insertar la firma, puede especificarse: o bien la referencia al ID del documento: p.e. #id o bien un xpath 14 identificando el nodo: p.e. //node mecanismocannonicalización: Especifica el mecanismo que se desea utilizar para la transformación de canonicalización 15. Debe especificar uno de los siguientes valores: TRANSFORM_C14N_OMIT_COMMENTS TRANSFORM_C14N_WITH_COMMENTS TRANSFORM_C14N_EXCL_OMIT_COMMENTS TRANSFORM_C14N_EXCL_WITH_COMMENTS xmlentradaencoding: Especifica el encoding del documento xml de entrada. Debe especificar uno de los siguientes valores: ISO UTF-8 RETORNO El XML Firmado EJEMPLO xml= <root> <data1 id= iddata1 >sample</data1> <data2>sample</data2> <signatures1 id= idsignatures1 ></signatures1> <signatures2></signatures2> </root> Consulte Consulte Consulte
28 signed_xml=applet.signxadesenvelopedselectnode (xml, #iddata1, #idsignatures1, TRANSFORM_C14N_OMIT_COMMENTS, ISO ) signed_xml=applet.signxadesenvelopedselectnode (xml, //data2, //data2, TRANSFORM_C14N_OMIT_COMMENTS, ISO ) signxadesenvelopedselectnodebase64 Permite firmar, con formato XadES un documento xml codificado en base 64 obteniendo la firma también en base64. Este tipo de llamada cae fuera de la lógica addinput/sign() ya que no muestra ninguna ventana para la validación de la firma a efectuar. Se permite especificar los nodos a firmar del xml de entrada y la posición donde será ubicada la firma. FORMATO DE LA LLAMADA CadenaTexto signxadesenvelopedselectnodebase64(cadenatexto xmlentrada, CadenaTexto nodoafirmar, CadenaTexto nodoposiciónfirma, CadenaTexto mecanismocannonicalización, String xmlentradaencoding) PARAMETROS xmlentrada: El documento XML que se desea firmar codificado en base64. nodoafirmar: El nodo que se desea firmar, puede especificarse: o bien la referencia al ID del documento: p.e. #id o bien un xpath 16 identificando el nodo: p.e. //node. En el caso que dicho nodo no tenga un identificador, este será añadido de manera automática. nodoposiciónfirma: El nodo donde se desea insertar la firma, puede especificarse: o bien la referencia al ID del documento: p.e. #id o bien un xpath 17 identificando el nodo: p.e. //node mecanismocannonicalización: Especifica el mecanismo que se desea utilizar para la transformación de canonicalización 18. Debe especificar uno de los siguientes valores: Consulte Consulte
29 TRANSFORM_C14N_OMIT_COMMENTS TRANSFORM_C14N_WITH_COMMENTS TRANSFORM_C14N_EXCL_OMIT_COMMENTS TRANSFORM_C14N_EXCL_WITH_COMMENTS xmlentradaencoding: Especifica el encoding del documento xml de entrada. Debe especificar uno de los siguientes valores: ISO UTF-8 RETORNO El XML Firmado codificado en base 64. EJEMPLO xml= PHJvb3Q+DQo8ZGF0YTEgaWQ9ImlkZGF0YTEiPnNhbXBsZTwvZGF0YTE+DQo8ZGF0YTI+c2F tcgxlpc9kyxrhmj4ncjxzawduyxr1cmvzmsbpzd0iawrzawduyxr1cmvzmsi+pc9zawduyxr1c mvzmt4ncjxzawduyxr1cmvzmj48l3npz25hdhvyzxmypg0kpc9yb290pg== Que sería el equivalente del siguiente documento codificado en base 64. <root> <data1 id= iddata1 >sample</data1> <data2>sample</data2> <signatures1 id= idsignatures1 ></signatures1> <signatures2></signatures2> </root> signed_xml=applet.signxadesenvelopedselectnodebase64 (xml, #iddata1, #idsignatures1, TRANSFORM_C14N_OMIT_COMMENTS, ISO ) signed_xml=applet.signxadesenvelopedselectnodebase64 (xml, //data2, //data2, TRANSFORM_C14N_OMIT_COMMENTS, ISO ) createxadesmanifest Este método permite crear un manifest para firmas enveloping en XAdES para conseguir, a la práctica, una firma de tipo dettached. 18 Consulte
30 FORMATO DE LA LLAMADA CadenaTexto createxadesmanifest(cadenatexto uri, CadenaTexto digestmethodalgorithm, CadenaTexto digestvalue) PARAMETROS uri: La URI al documento de referencia digestmethodalgorithm: el algoritmo de digest a utilizar digestvalue: el valor del digest, eb base64 RETORNO El XML que corresponde al digest EJEMPLO applet.createxadesmanifest("data.bin", " "Au2KNhXNIfC7yePq5S0D6a0/DFw="); Dará como resultado <ds:manifest Id= Manifest1"> <ds:reference URI="data.bin"> <ds:digestmethod Algorithm=" /> <ds:digestvalue>au2knhxnifc7yepq5s0d6a0/dfw=</ds:digestvalue> </ds:reference> </ds:manifest> 1.6 Uso desde una página web (Applet) Para usar la API desde una página web hay que usar el Applet que se entrega. En esta API de applet se han de utilizar los siguientes tipos de datos: CadenaTexto: String Entero: int Booleano: bool Cierto: true False: false
31 Siempre que el applet se ejecuta crea un archivo de trazas. La ubicación del archivo es: $HOME/.idazki-trace.txt para sistemas Linux/OSX %APPDATA%/.idazki-trace.txt para sistemas Windows Declaración Para poder utilizar el applet desde una página web se debe especificar el siguiente código dentro de esta: <html> <header <applet code="izenpe.app.applet.appletapplication.class" archive="izenpesignerapplet.jar" name="applet"> </header> </applet> <body> </body> </html> Metodos especificos para el applet promptfilesystem Muestra una caja de dialogo preguntando por la entrada/salida de un archivo o directorio FORMATO DE LA LLAMADA String promptfilesystem(boolean isinput, boolean isfolder, String semicolonseparatedextensionlist) PARAMETROS 1. isinput: true para indicar que es de entrada, false para indicar que es de salida 2. isfolder: true para indicar que es un directorio, false para indicar que es un archivo 3. semicolonseparatedextensionlist: en el caso que sea una operación sobre archivo (isfolder==false), se puede especificar la lista de extensiones permitidas, separadas por punto y coma. Por ejemplo txt;doc ; RETORNO
32 El archivo/directorio seleccionado si la llamada es satisfactoria, null en otro caso. EJEMPLO alert("seleccione PDF o TXT de entrada"); alert(applet.promptfilesystem(true,false,"pdf;txt")); alert("seleccione un archivo.xades de salida "); alert(applet.promptfilesystem(false,false,"xades")); alert("seleccione una carpeta de entrada ); alert(applet.promptfilesystem(true,true,null)); alert("seleccione una carpeta de salida "); alert(applet.promptfilesystem(true,true,null)); tracetime Permite trazar una operación y poder hacer cronometrajes. FORMATO DE LA LLAMADA void tracetime(string trace, String timer) PARAMETROS 4. trace: Texto de la traza 5. timer: Identificador del timer EJEMPLO Este ejemplo efectúa una traza de tiempo: applet.tracetime("inicio traza", timer1 ; applet.tracetime("fin de la traza", timer1 ); Consideraciones adicionales Cuando los applets necesitan cargar una clase o recurso en caso de no encontrarlo en el jar lo intenta cargar accediendo al servidor. Como en el caso de Idazki todos los recursos necesarios
33 se encuentran en el propio jar, es recomendable desactivar este comportamiento. Para ello hay que utilizar el parámetro codebase_lookup de la siguiente forma: <applet code="izenpe.app.applet.appletapplication.class" archive="izenpesignerapplet.jar" name="applet"> <param name="codebase_lookup" value="false"/> </applet> 1.7 Uso desde una aplicación Windows mediante DLL (dllwrapper) Para usar la API desde una aplicación hay que tener en cuenta que se hacen los siguientes mapeos para tipos de datos CadenaTexto: QSTRING (char*) Entero: int Booleano: int Cierto: 1 False: 0 NOTA: todos los métodos son prefijados con idazki_ NOTA importante: debe liberarse la memoria de los QSTRING devueltos. Si se desean generar trazas de las operaciones efectuadas se puede especificar la variable de entorno IDAZKI_WS_DLLWRAPPER_TRACEFILE con el nombre del archivo donde se quieren guardar las trazas Declaración Versión debug muthithreaded dll: idazki-ws-dllwrapper_debug.lib para linkar idazki-ws-dllwrapper_debug.dll Versión release muthithreaded dll: idazki-ws-dllwrapper.lib para linkar idazki-ws-dllwrapper.dll
34 En el archivo idazki-ws-dllwrapper.h se encuentran las declaraciones de los métodos y de las constantes de la DLL Métodos específicos para la librería DLL idazkiws_forgetlastsessionandcreatenewone Cierra todas las sesiones anteriormente creadas en el servicio web y crea una nueva. FORMATO DE LA LLAMADA QBOOL idazki_forgetlastsessionandcreatenewone(); RETORNO QTRUE si ha podido crear una nueva sesión. Si devuelve QFALSE es posible que el servidor no ha sido arrancado idazkiws_serverstart Arranca el servidor interno de IdazkiWS. FORMATO DE LA LLAMADA QBOOL idazkiws_serverstart(qstring serverpath); PARAMETROS 6. serverpath: Lugar donde está instalado el servidor RETORNO QTRUE si no hay ningún error idazkiws_serverstop Cierra el servidor anteriormente arrancado con idazkiws_serverstart si se especifica killall a QFALSE. Si killall está a QTRUE entonces cerrará el servidor aún que no esté arrancado por idazkiws_serverstart. FORMATO DE LA LLAMADA QVOID idazkiws_serverstart(qstring serverpath, QBOOL killall);
35 PARAMETROS 7. serverpath: Lugar donde está instalado el servidor 8. killall: Cerrar el servidor aún si no ha sido arrancado con idazki_serverstart 1.8 Uso desde una aplicación en entorno Windows mediante SOAP EL USO DIRECTO DE SOAP ES EXPERIMENTAL, NO ESTÁ SOPORTADO Y SUS METODOS Y FUNCIONALIDAD PUEDEN CAMBIAR EN CUALQUIER MOMENTO. Para usar la API desde una aplicación hay que tener en cuenta que se hacen los siguientes mapeos para tipos de datos CadenaTexto: xsd:string Entero: xsd:int Booleano: xsd:bool Cierto: true False: false Todos los métodos, tienen un primer parámetro añadido que es el identificador de sesión que debe ser utilizado para realizar cualquier operación mediante a la llamada especifica de la API forgetlastsessionandcreatenewone. NOTA: El servidor solo acepta llamadas provenientes desde localhost ( ) Declaración La declaración de los servicios está disponible en Métodos específicos para el servicio SOAP forgetlastsessionandcreatenewone Cierra todas las sesiones anteriormente creadas en el servicio web y crea una nueva.
36 FORMATO DE LA LLAMADA <wsdl:message name="forgetlastsessionandcreatenewonerequest"/> <wsdl:message name="forgetlastsessionandcreatenewoneresponse"> <wsdl:part name="parameters" element="ns:forgetlastsessionandcreatenewoneresponse"/> </wsdl:message> <wsdl:operation name="forgetlastsessionandcreatenewone"> <wsdl:input message="ns:forgetlastsessionandcreatenewonerequest" wsaw:action="urn:forgetlastsessionandcreatenewone"/> <wsdl:output message="ns:forgetlastsessionandcreatenewoneresponse" wsaw:action="urn:forgetlastsessionandcreatenewoneresponse"/> </wsdl:operation> RETORNO El nuevo identificador de sesión
37 Ejemplos de la API 1.9 Applet/JavaScript Firma de un documento en PDF con sello de tiempo archivoentrada = applet.promptfilesystem( in?,true,false); archivosalida = applet.promptfilesystem( out?,false,false); applet.addinput( file, archivoentrada, file, archivosalida); applet.setcryptostoreauto(); applet.sign( pdf-timestamped ); Firma de los documentos de una carpeta en CAdES-C dettached y recuperación del contenido mediante javascript. applet.addinput( folder,"/in", inline,null); applet.signsetadeslevel( c ); applet.setcryptostoreauto(); applet.sign( cades-sign-dettached ); for (i=0;i<applet.getoutputcontent();++i) { alert( signed file= +applet.getoutputreferencefile(i,false)); alert( signature= +applet.getoutputcontent(i,true)); } Cifrado en local de un texto preguntando la contraseña al usuario applet.addinput( inline-text,"cipher-me!", inline,null); applet.cipher( *gui ); ciphereddata = applet.getoutputcontent(0,true);
38 1.9.4 Recuperación de código TIES 19 alert("ties-public="+applet.getties ()); Firma y verificación de un CMS attached applet.clearinputs(); applet.addinput("inline-text", datosfirmados,"inline",null); applet.signsetadeslevel("none"); applet.sign("cades-sign-attached"); var cms=applet.getoutputcontent(0,true); applet.clearinputs(); applet.addinput("inline-binary",cms,"none",null); applet.verify("cms-verify-attached"); Firma y verificación de un CMS dettached applet.clearinputs(); applet.addinput("inline-text", datosfirmados,"inline",null); applet.signsetadeslevel("none"); applet.sign("cades-sign-dettached"); var cms=applet.getoutputcontent(0,true); applet.clearinputs(); applet.addinputwithattachment("inline-binary",cms, "inline-text", datosfirmados,"none",null,null); applet.verify("cms-verify-dettached"); Firma mancomunada de una CAdES-BES dettached applet.clearinputs(); applet.addinput("inline-text", datosfirmados,"inline",null); applet.signsetadeslevel("bes"); applet.setcryptostoreauto(); 19 En los sistemas UNIX puede recuperar el código ties mediante la llamada: pkcs11-tool --readobject --label 'TIES-PUB' --type data
39 applet.sign("cades-sign-dettached"); var cades_1firma=applet.getoutputcontent(0,true); applet.clearinputs(); applet.addinput("inline-binary", cades_1firma,"inline",null); applet.signsetadeslevel("bes"); applet.setcryptostoreauto(); applet.sign("cades-cosign-dettached"); var cades_2firma=applet.getoutputcontent(0,true); Firma XAdES-BES dettached a partir de un hash externo. El hash introducido ha sido calculado a partir de un fichero xml, y por tanto hay que especificar el método de canonización (hash-canonizexmlwithcomments). applet.clearinputs(); applet.setoption("signature-hashalgo","sha-1"); applet.setoption("signature-dettached-ref-uri","original.xml"); applet.setoption("signature-dettached-ref-type","hash"); applet.setoption("hash-canonizexmlwithcomments","0"); applet.addinput("inline-hash", "VvPGEQaGWoHmPfH5E+LgP8MJvaU=", "inline", null ); applet.setoption("va-universal-ocsp-url", " applet.setoption("timestamp-url", " applet.setcryptostoreauto(); applet.signsetadeslevel("bes"); applet.sign("xades-sign-dettached"); var data_xml_signed=applet.getoutputcontent(0,false); Firma XAdES-BES dettached a partir de un hash externo. El hash introducido ha sido calculado a partir de un fichero binario. applet.clearinputs(); applet.setoption("signature-hashalgo","sha-1");
40 applet.setoption("signature-dettached-ref-uri","original.xml"); applet.setoption("signature-dettached-ref-type","hash"); applet.addinput("inline-hash", "VvPGEQaGWoHmPfH5E+LgP8MJvaU=", "inline", null ); applet.setoption("va-universal-ocsp-url", " applet.setoption("timestamp-url", " applet.setcryptostoreauto(); applet.signsetadeslevel("bes"); applet.sign("xades-sign-dettached"); var data_xml_signed=applet.getoutputcontent(0,false);
41 1.10 DLL (en C++, mediante DLLWrapper) Obtención de una sesión valida en el servidor WS (y arranque del servidor) Primero de todo se intenta crear una nueva sesión: QBOOL alive = idazkiws_forgetlastsessionandcreatenewone(); std::cout<< "server is " << (alive==qfalse?"not running":"running") << std::endl; if (alive==qtrue) return 0; En el caso que no se haya podido crear lo más seguro es que el servidor no esté arrancado, por lo que se puede intentar de arrancar (en este caso el servidor WS está ubicado en C:\IDAZKI_SRV std::cout<< "arrancando servidor..." << std::endl; idazkiws_serverstart( c:\\idazki_srv ); Se vuelve a intentar conseguir acceder a una nueva sesión (el bucle es necesario ya que el servidor puede estar arrancando). int tries = 50; while ((alive = idazkiws_forgetlastsessionandcreatenewone())==qfalse && tries--) { Sleep(200); } if (alive==qfalse) { std::cout << "Cannot start up server" << std::endl; getchar(); return -1; } return 0; Firma de 3 PDFs en batch y finalmente cofirma del último con sello tiempo idazkiws_clearinputs(); idazkiws_setoption(option_pdf_signature_llx,"150"); idazkiws_setoption(option_pdf_signature_lly,"150"); idazkiws_setoption(option_pdf_signature_urx,"250"); idazkiws_setoption(option_pdf_signature_ury,"250"); idazkiws_setoption(option_pdf_signature_page,"1"); idazkiws_setoption(option_pdf_signature_image,"c:\\signature1.gif"); idazkiws_addinput(param_element_in_file,"c:\\doc1.pdf", PARAM_ELEMENT_OUT_FILE,"doc1_s.pdf"); idazkiws_addinput(param_element_in_file,"c:\\doc2.pdf",
42 PARAM_ELEMENT_OUT_FILE,"doc2_s.pdf"); idazkiws_setcryptostoreauto() idazkiws_sign(param_sign_pdf) idazkiws_clearinputs(); idazkiws_setoption(option_pdf_signature_llx,"250"); idazkiws_setoption(option_pdf_signature_lly,"150"); idazkiws_setoption(option_pdf_signature_urx,"350"); idazkiws_setoption(option_pdf_signature_ury,"250"); idazkiws_setoption(option_pdf_signature_image,"c:\\signature2.gif"); idazkiws_addinput(param_element_in_file,"c:\\doc1_s.pdf", PARAM_ELEMENT_OUT_FILE,"doc1_s_s.pdf"); idazkiws_setcryptostoreauto() idazkiws_sign(param_sign_pdf_tsa)
43 Aplicación de escritorio 1.11 Instalación / desinstalación OSX Instalación grafica Para instalar la aplicación en OSX: 1. Localice el archivo ID@ZKI.DMG: 2. Haga doble clic en el archivo para montarlo en el sistema de archivos. Deberá disponer de un nuevo volumen montado IZENPE ID@ZKI : 3. Arrastre el icono ID@ZKI a su carpeta de aplicaciones. Podrá ejecutar ID@ZKI dentro de su carpeta de aplicaciones.
44 Desinstalación grafica Para desinstalar la aplicación, envíe a la papelera Instalación en línea de comandos 1. Monte el archivo de instalación en el sistema mediante el comando hdid 2. Copie la aplicación mediante la instrucción cp /Volumes/IZENPE /Applications 3. Desmonte el archivo de instalación con umount /Volumes/IZENPE Desinstalación en línea de comandos Elimine el directorio de la aplicación mediante la instrucción rm rf Windows/Linux
45 Instalación La instalación deberá realizarse con el fichero correspondiente a la plataforma destino: Microsoft Windows (XP y Vista): Binario autoejecutable Linux (OpenSuse, Ubuntu y FedoraCore): fichero comprimido jar a lanzar mediante la Java Virtual Machine (JRE 1.6) Mac: fichero comprimido jar a lanzar mediante la Java Virtual Machine (JRE 1.6) Para realizar la instalación se deberá utilizar un usuario con privilegios administrativos sobre el sistema. El lanzamiento del instalador se hará: Microsoft Windows: Ejecutable, doble click Linux y OSX: Botón derecho -> abrir con Sun Java 6 Runtime Pantalla de elección del lenguaje de instalación y funcionamiento. Idazki podrá 2. instalarse en euskera y castellano. Se elegirá el lenguaje mediante el menú desplegable. 3. Se pasará por los paneles de bienvenida y de elección de componentes para la instalación, donde, en esta versión 1.0, no se podrá realizar ninguna elección por parte del usuario (el componente es único). 20 En Opensuse 11.0 y 11.1, debido a un bug este procedimiento ha de ser ejecutado de la siguiente manera: Botón derecho -> Usar un comando personalizado -> Escibir java jar (sin comillas) -> Abrir
46 4. En el siguiente panel, se elegirá el directorio destino de la instalación (en él se podrá navegar sobre el sistema de ficheros para la elección):
47 5. El siguiente panel nos ofrecerá la evolución de la instalación. 6. En este panel, se elegirán las opciones de personalización de los accesos directos, según la plataforma en la que se esté. 7. El último panel nos resumirá el éxito de la instalación Desinstalación La desinstalación deberá realizarse siempre con privilegios administrativos sobre el sistema. La aplicación dejará un fichero jar (también accesos directos al mismo) que, ejecutado mediante la JVM de Sun, procederá a la desinstalación del componente: Borrado de los ficheros copiados en la instalación Borrado de los accesos directos generados en la instalación 1.12 Procedimiento de registro de la aplicación Envío de la petición por parte del usuario La aplicación necesita ser registrada para poder utilizarse. La primera vez que se inicia la aplicación una vez instalada aparece la siguiente ventana:
48 El usuario deberá enviar la información a Izenpe así como el código de registro generado Generación del código de instalación para el usuario Se debe ir a la distribución y arrancar manualmente la herramienta de generación de códigos mediante la línea de comandos: java jar desktop-regtool.jar Aparecerá la siguiente ventana, introduzca el código subministrado por el usuario, el nombre del registro y la fecha límite de uso de la licencia. Todos los códigos generados se añaden a archivo cvs que se puede abrir con Excel para su posterior inspección. Pulse el botón Generar
49 El código generado puede pegarse directamente en un mail al cliente, el código en sí está entre los caracteres $$$ y no debería modificarse. Por ejemplo, se puede enviar un al cliente de la forma: Estimado cliente, su código ha sido generado, por favor, copie el siguiente contenido en la caja del código de registro: FECHA LIMITE: 01/01/2020 REGISTRO A NOMBRE DE: Juan Lopez Lopez =====================================$$$ f30312f a75616e204c6f70 657a204c6f70657a-41d75e74 $$$===================================== Atentamente Instalación del código de instalación El cliente sencillamente ha de insertar el código que se le ha suministrado. Recuerde que se omite todo lo que esté fuera de los caracteres $$$, por lo que cualquier otro tipo de texto será omitido.
50 Una vez introducido el código y pulsado el botón Registrar, la aplicación pedirá al usuario que reinicie la aplicación para poder arrancar de forma normal Uso de la aplicación Firma de un archivo Este procedimiento le permitirá firmar un archivo. Si el documento es un PDF se generará un archivo PDF firmado, si el documento no es de tipo PDF se generará un archivo XAdES-BES. Se incluirá sello de tiempo o no depende si el servidor de sellado de tiempo está accesible o no. 1. Si desea firmar con un dispositivo criptográfico, introdúzcalo ahora. Si desea firmar con un archivo de claves PKCS#12 deberá tener retirado el dispositivo criptográfico del ordenador y en el caso que sea Windows, deberá importar dicho PKCS#12 dentro de su almacén personal de claves. 2. Pulse el botón Firmar archivo
51 3. Pulse el botón Firmar archivo 4. (Opcional) Si le aparece una ventana indicándole que no está disponible el servidor de sellado de tiempo no podrá añadir sello de tiempo a la firma electrónica. Si desea continuar pulse Si 5. Le aparecerá una ventana indicándole que seleccione el certificado a utilizar, pulse Ok para seleccionarlo o el botón Detalles para ver más detalles acerca del certificado seleccionado. 6. Seleccione el archivo de entrada. Se mostrará información acerca del archivo a firmar y del certificado de firma que utilizará. Pulse aceptar para continuar. 7. Seleccione como desea guardar el documento firmado
52 8. Introduzca la contraseña de protección de claves en el caso que se requiera Verificación de firma y extracción documento embebido Nota: Para verificar documentos PDF firmados utilice la herramienta Adobe Acrobat Reader. 1. Pulse el botón Verificar archivo 2. Seleccione para comprobar la firma. Solo se permite verificar archivos firmados mediante la aplicación de escritorio (archivos.signed-xades). 3. Se mostrará una ventana con información acerca de la firma: Certificado que ha firmado el documento Sello de tiempo seguro (en e el caso que esté)
53 Botón para extraer el documento original que se ha firmado. En el caso que el certificado con el que se firma no se pueda validar el sistema mostrará el mensaje NO SE PUEDE GARANTIZAR LA VALIDEZ DE LA FIRMA Firma de múltiples archivos Este procedimiento le permitirá firmar un conjunto de archivos. Si el documento es un PDF se generará un archivo PDF firmado, si el documento no es de tipo PDF se generará un archivo XAdES-BES. Se incluirá sello de tiempo o no depende si el servidor de sellado de tiempo está accesible o no. 1. Si desea firmar con un dispositivo criptográfico, introdúzcalo ahora. Si desea firmar con un archivo de claves PKCS#12 deberá tener retirado el dispositivo criptográfico del ordenador y en el caso que sea Windows, deberá importar dicho PKCS#12 dentro de su almacén personal de claves. 2. Cree una carpeta con todos los archivos que desee firmar. Prepare otra carpeta donde querrá dejar los archivos firmados. 3. Pulse el botón Firmar carpeta 4. (Opcional) Si le aparece una ventana indicándole que no está disponible el servidor de sellado de tiempo no podrá añadir sello de tiempo a la firma electrónica. Si desea continuar pulse Si
54 5. Le aparecerá una ventana indicándole que seleccione el certificado a utilizar, pulse Ok para seleccionarlo o el botón Detalles para ver más detalles acerca del certificado seleccionado. 6. Seleccione el directorio donde ha dejado los documentos para firmar 7. Seleccione el directorio donde dejará los documentos firmados 8. Se mostrará información acerca de los archivos que se firmarán y del certificado de firma que utilizará. Pulse aceptar para continuar. 9. Introduzca la contraseña de protección de claves en el caso que se requiera Cifrado/descifrado de archivos
1 DESCRIPCIÓN DEL DESARROLLO... 3. 1.1 Componentes desarrollados... 3 1.2 Licencia de las librerías utilizadas... 3 1.3 Funcionalidad principal...
Applet de firma y cifrado de Izenpe Tabla de contenidos 1 DESCRIPCIÓN DEL DESARROLLO... 3 1.1 Componentes desarrollados... 3 1.2 Licencia de las librerías utilizadas... 3 1.3 Funcionalidad principal...
Applet de firma y cifrado de Izenpe
Applet de firma y cifrado de Izenpe TABLA DE CONTENIDOS DESCRIPCIÓN DEL DESARROLLO... 3 1.1 Componentes desarrollados... 3 1.2 Licencia de las librerías utilizadas... 3 1.3 Funcionalidad principal... 4
DESCRIPCIÓN DEL DESARROLLO... 4
Applet de firma y cifrado de Izenpe TABLA DE CONTENIDOS DESCRIPCIÓN DEL DESARROLLO... 4 1.1 Componentes desarrollados... 4 1.2 Licencia de las librerías utilizadas... 4 1.3 Funcionalidad principal... 5
SPRI FIRMA ELECTRONICA DE DOCUMENTOS
SPRI FIRMA ELECTRONICA DE DOCUMENTOS CONTENIDO Apartado Página 1 Introducción... 1 2 Configuración previa del navegador... 2 2.1 Chrome...3 2.2 Internet Explorer...7 2.3 Firefox...9 2.4 Safari... 13 3
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica
Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina
FOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión
Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión ÍNDICE ÍNDICE... 2 1. REVISION DE CONFIGURACION... 3 1.1. Comprobación
Requisitos técnicos para acceder a los servicios con certificado Versión Optimizada Windows
MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Requisitos técnicos para acceder a los servicios con certificado Versión Optimizada Windows 1. Certificado digital... 1 2. Entorno Java... 1 3. Navegadores
LX8_022 Requisitos técnicos de. instalación para el usuario
LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012
PRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
Manual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Escudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................
Ayuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Plataforma @firma Matriz de compatibilidad de applet 3.4
Versión:v01r00 Fecha: 25/05/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,
Instalable módulo criptográfico Ceres. Manual de usuario
Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Notas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT
Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Plataforma @firma. Matriz de compatibilidad del cliente de firma 3.2.1. Versión:v02r00 Fecha: 09/04/2012
Versión:v02r00 Fecha: 09/04/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2
Manual de configuración de Google Chrome
Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración
Electrónica: Configuración en Mozilla Firefox
Electrónica: Configuración en Mozilla Firefox ÍNDICE 1. Instalación de Mozilla Firefox 1 2. Configuración del navegador Firefox.2 3. Importación/exportación de certificados de usuario con Mozilla Firefox......3
UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Instalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Requisitos mínimos. ANEXO I: Certificado digital
Página 1 de 16 ANEXO I: Certificado digital Requisitos mínimos Sistema Operativo o Windows 2000 / XP / Vista / 7 / Server 2003 / Server 2008 y superiores o Linux 2.6 (Guadalinex y Ubuntu) y superiores
Versión:v01r06 Fecha: 07/11/2013. Plataforma @firma. Matriz de compatibilidad del cliente 3.3.1
Versión:v01r06 Fecha: 07/11/2013 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,
Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Manual Instrucciones Firma Digital
Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma
Sede electrónica DGT Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Índice General 1 CONFIGURACIÓN... 3 2 REQUISITOS MÍNIMOS... 3 2.1 VERSIÓN DEL NAVEGADOR
Instalación Componente Cliente
Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 21/11/2011 Versión: v1.2 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s
Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en
Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x
Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014
MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA, PROCEDIMIENTOS E IMPULSO DE LA ADMINISTRACIÓN ELECTRONICA
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Carpeta Virtual de Expedientes Facilit@
DIRECCIÓN GENERAL DE AVIACIÓN CIVIL Servicio de Consulta de Expedientes y Notificaciones del Carpeta Virtual de Expedientes Facilit@ Manual de acceso ÍNDICE 1. Introducción... 4 1.1. Diccionario de claves...
Instalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Sede electrónica. Requisitos para la firma electrónica en este Ministerio
Sede electrónica Requisitos para la firma electrónica en este Ministerio Página 1 de 13 07/07/2014 Índice 1 Requisitos del Applet de Firma.... 3 2 Comprobación de la validez del certificado y de los procesos
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N AVEGADORES SOPORTADOS... 2. R EQUISITOS GENERALES... 2.1 Certificado digital... 3 2.2 Acceso a los puertos 8443 y 8444... 3 2.3
MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA
MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA 4 de Abril de 2007 Indice 1 Introducción.... 3 2 Dispositivo lector de tarjetas...
MANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Control de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Manual de usuario servidor de archivos para El Colegio de la Frontera Sur
Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.
PRIMEROS PASOS EN LA APLICACIÓN REA
PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización
INDICE. Página 2 de 23
INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...
firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos
firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado
DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario
DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo
Sede electrónica. Requisitos para la firma electrónica en este Ministerio
Sede electrónica Requisitos para la firma electrónica en este Ministerio Página 1 de 11 03/09/2015 Índice 1 Requisitos del Applet de Firma.... 3 2 Comprobación de la validez del certificado y de los procesos
MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS
Pasarela de Pagos de la Administración Vasca MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA 27 de Enero 2014 mipago@euskadi.net
REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL
REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza
Instalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación
Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos
RESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Acronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Almacenamiento de CFD de Proveedores
Almacenamiento de CFD de Proveedores v. 1.4 Mayo 2011 Act. Julio 2011 Act. Agosto 2011 I N D I C E Contenido PREPARAR EL SISTEMA PARA USARLO... 1 NAVEGADOR... 1 CONFIGURACIÓN... 1 QUÉ HAGO SI EL SISTEMA
Guía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13
Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...
Procedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SUB TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES ACCEDA DEFENSA Acceso y Consulta de Ciudadanos a Expedientes de la Administración. Configuración java 08/04/2014 Ciclo de Revisión Elaborado por : Validado
10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
CONECTOR CTIFAC CONTENIDO
CONECTOR CTIFAC CONTENIDO INTRODUCCIÓN CARACTERÍSTICAS REQUISITOS DEL SISTEMA CONTENIDO DEL ARCHIVO ZIP INSTALACIÓN EJECUCIÓN FUNCIONAMIENTO INTRODUCCIÓN CtiFac es una aplicación desarrollada para la emisión
Servicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Uso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
SiteAudit Knowledge Base Programación de Reportes en SiteAudit
SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz
Plataforma @firma Matriz de compatibilidad de applet 3.4
Versión:v01r01 Fecha: 10/07/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,
INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Comisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Instalación Componente Cliente
Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 05/11/2014 Última actualización: 05/11/2014 Versión: 1.6 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de
MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Informe técnico de configuración y ejecución
Versión: v01r00 Fecha: 25/06/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE MEDICAMENTOS DE USO HUMANO
GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE USO HUMANO Versión: 17/07/2009-1 - ÍNDICE 1 Descripción general de comunicaciones de Desabastecimiento... 3 2 Requisitos técnicos del navegador internet...
Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos
Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Manual elaborado por: Sonia Pérez Llorente Fecha: 01/12/2014 Página 1 de 13 Tabla de contenido Introducción...... 3 Descargar
SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid
SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO
Manual de uso de la Consola de Administración para usuarios Administradores.
Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección