SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
13/04/2016
Una visión práctica desde el punto
de vista de proveedor de servicios
2
Arquitectura de Cl@ve Firma
Componentes básicos
Plataforma @firmaPlataforma @firma
Componente Central
de Integración
Cl@ve Firma
Componente Central
de Integración
Cl@ve Firma
ComponenteDistribuidoComponenteDistribuido
Custodia y uso de clavesCreación y mejora de firmas AdES
APLICACIÓN
DEFIRMA
APLICACIÓN
DEFIRMA
Aplicación
3
▶ Módulo de custodia y uso de claves privadas y certificados.
– Servicio ofrecido por GISS / CNP al que se accede mediante un API simple.
– Funcionalidades básicas (crear y listar certificados y usar claves privadas).
Arquitectura de Cl@ve Firma
Componentes básicos
▶ Módulo de integración de Cl@ve Firma.
– Componente “centralizado” (aplicación JEE).
• Gestiona las interconexiones con el módulo de custodia y uso
de claves privadas y certificados.
• Realiza firmas AdES-BES/EPES (XAdES, PAdES, CAdES).
• Si se conecta con una Plataforma @firma, realiza firmas AdES
mejoradas.
– CAdES y XAdES T/X/XL/A y PAdES-LTV.
– Provee un interfaz de servicios Web tipo REST para su uso.
– Dispone de servicios de seguridad y registro de auditoría.
– Componente distribuido.
• Consume los servicios del componente centralizado para su
uso directo en cualquier tipo de aplicación (Web, móvil,
portafirmas, etc.).
4
Arquitectura de Cl@ve Firma
Componentes básicos
Usando los componentes de integración de Cl@ve
Firma (provistos sin coste y con soporte por el
MinHAP) podemos abstraernos por completo de la
capa de custodia y uso de claves privadas, disponer
de todas las funcionalidades necesarias de firma
electrónica y centrarnos en las aplicaciones y los
servicios al ciudadano.
Usando los componentes de integración de Cl@ve
Firma (provistos sin coste y con soporte por el
MinHAP) podemos abstraernos por completo de la
capa de custodia y uso de claves privadas, disponer
de todas las funcionalidades necesarias de firma
electrónica y centrarnos en las aplicaciones y los
servicios al ciudadano.
5
▶ Componente centralizado.
– Pensado para unificar las funcionalidades de firma en la nube que van a
necesitar todas las aplicaciones de una organización o conjunto de
organizaciones.
– Entorno de ejecución muy simple:
• Aplicación Web Java (Apache Tomcat, RedHat Jboss, etc.).
• Uso simple de base de datos (MySQL, Oracle).
– Funcionalidades integradas:
• Centraliza conexiones con sistemas externos:
– Conecta con el módulo de custodia y uso de claves y certificados.
– Conecta con la Plataforma @firma para la mejora de firmas).
• Realiza firmas electrónicas AdES de cualquier tipo (localmente, no necesita la
Plataforma @firma).
• Mejora firmas electrónicas AdES (a formatos longevos) conectándose con la
Plataforma @firma.
• Mantiene un registro de auditoría.
• Gestiona usuarios/aplicaciones (control de qué aplicaciones pueden hacer uso del
servicio).
Componentes de integración
Cl@ve Firma
6
▶ Componente distribuido.
– Para integración directa en cualquier tipo de aplicación (Java, .NET, PHP).
– Provee las funcionalidades necesarias con un API programático
extremadamente simple de usar:
• Listar los certificados asociados a un ciudadano (a partir de su número DNI).
• Escogiendo el certificado a usar y el formato, firmar un documento.
• Redirigir al usuario a Cl@ve para que autorice la operación.
– Se proporciona un ejemplo de uso de este componente en forma de
aplicación Web (completamente funcional) usando Java (JSP), con un interfaz
puro HTML de cara al usuario final.
Componentes de integración
Cl@ve Firma
Identificación
del
ciudadano
por su DNI
Selección
datos a
firmar.
Selección del
certificado
de firma (si
hay más de
uno).
Autorización
de la
operación
por parte del
ciudadano
(Cl@ve).
Firma
7
▶ Instalaciones Web que actualmente usan firma cliente:
– Es posible el desarrollo de componentes JavaScript que emulen el API de los
componentes actuales de firma cliente (Cliente @firma, Applets de Java,
ActiveX, etc.).
• Con esta aproximación se puede realizar una migración de firma cliente a
firma en la nube, o una coexistencia de ambos modos de una forma
directa, con un impacto mínimo en las aplicaciones.
• Las normas de accesibilidad del sector público permiten el uso de
JavaScript, siempre que se respete un nivel AA de WCAG 2.0.
▶ Aplicaciones móviles nativas (portafirmas, etc.).
– La disponibilidad del componente distribuido da la flexibilidad que necesitan
las aplicaciones móviles, es posible cualquier integración.
• Objective-C / Swift en iOS, Java en Android, etc.
▶ Servicios de firma de nuevo desarrollo.
– Una extraordinaria oportunidad, la integración de Cl@ve Firma es sencilla, y
carece de las dificultades asociadas tradicionalmente a la firma cliente.
Cl@ve Firma
Integrando Cl@ve Firma
8
▶ ¿Cl@ve Firma con distintos tipos de certificados?
– ¿Certificados de empleado público? ¿Certificados de representación?
¿Certificados emitidos internamente en una organización?
– Los componentes de integración de Cl@ve Firma están preparados
para funcionar con distintos proveedores, proporcionando una
interfaz genérica que puede implementarse para cualquier otro
proveedor del servicio de generación, custodia y uso de claves y
certificados.
• No es necesario modificar el código fuente de los Componentes de
Integración de Cl@ve Firma, únicamente incorporar la nueva
implementación del interfaz y configurarlo en un simple fichero de
texto.
• Es posible configurar (con una implementación más trabajada) un
sistema que trabaje simultáneamente con varios proveedores.
– Por ejemplo, uno para certificados de ciudadano y otro para certificados
de representación, y que el sistema conmute de uno a otro según la
lógica que escojamos.
Cl@ve Firma
Integrando Cl@ve Firma
9
▶¿Cl@ve Firma en nuevos entornos?
– Los componentes de integración de Cl@ve Firma están
desarrollados como una aplicación genérica “Java Web”, con
un uso muy simple de bases de datos.
– Es posible la adaptación a cualquier servidor de aplicaciones
Java (JEE o contendor de Servlets), al no hacer uso de
características propietarias de ningún sistema el esfuerzo
necesario es mínimo.
– Igualmente, el uso de bases de datos es muy sencillo, y puede
adaptarse con facilidad a cualquier sistema gestor de bases de
datos.
– El componente distribuido puede migrarse prácticamente a
cualquier lenguaje y entorno, ya que la inmensa mayoría de la
lógica y el 100% de la criptografía se delega en el
componente centralizado.
Cl@ve Firma
Integrando Cl@ve Firma
Thank you
Atos, the Atos logo, Atos Consulting, Atos Worldline, Atos Sphere, Atos
Cloud and Atos WorldGrid
are registered trademarks of Atos SA. June 2011
© 2011 Atos. Confidential information owned by Atos, to be used by
the recipient only. This document, or any part of it, may not be
reproduced, copied, circulated and/or distributed nor quoted without
prior written approval from Atos.
Tomás García-Merás
+34 619980058 – tomas.garciameras@atos.net

Contenu connexe

Tendances

2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1Tomás García-Merás
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vistajuliocasal
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005juliocasal
 
Un Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation FoundationUn Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation Foundationjuliocasal
 
Backend middleware frontend (2)
Backend middleware frontend (2)Backend middleware frontend (2)
Backend middleware frontend (2)VirgCSan
 
Desarrollo de aplicaciones empresariales con Java EE
Desarrollo de aplicaciones empresariales con Java EEDesarrollo de aplicaciones empresariales con Java EE
Desarrollo de aplicaciones empresariales con Java EEFernando Montaño
 

Tendances (10)

2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
Reglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows VistaReglas de Oro para el Desarrollo con Windows Vista
Reglas de Oro para el Desarrollo con Windows Vista
 
Arquitectura java web
Arquitectura java webArquitectura java web
Arquitectura java web
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005
 
Un Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation FoundationUn Vistazo A Windows Presentation Foundation
Un Vistazo A Windows Presentation Foundation
 
Backend middleware frontend (2)
Backend middleware frontend (2)Backend middleware frontend (2)
Backend middleware frontend (2)
 
Fop2 en un contact center
Fop2 en un contact centerFop2 en un contact center
Fop2 en un contact center
 
Desarrollo de aplicaciones empresariales con Java EE
Desarrollo de aplicaciones empresariales con Java EEDesarrollo de aplicaciones empresariales con Java EE
Desarrollo de aplicaciones empresariales con Java EE
 
Windows 7
Windows 7Windows 7
Windows 7
 
Integrando voz (rtmp) con fop2
Integrando voz (rtmp) con fop2Integrando voz (rtmp) con fop2
Integrando voz (rtmp) con fop2
 

Similaire à Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios

NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
Arquitectura de sistemas distribuidos-grupo Maria
Arquitectura de sistemas distribuidos-grupo MariaArquitectura de sistemas distribuidos-grupo Maria
Arquitectura de sistemas distribuidos-grupo Mariagequito
 
Arquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de MariaArquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de Mariagequito
 
Genesis Suite Server
Genesis Suite ServerGenesis Suite Server
Genesis Suite ServerLuis Lesende
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...ssuserc860fb
 
FlotaWeb - Su Flota En La Nube
FlotaWeb - Su Flota En La NubeFlotaWeb - Su Flota En La Nube
FlotaWeb - Su Flota En La NubeFlotaWeb
 
Nube de Internet
Nube de InternetNube de Internet
Nube de Internetpaolasmile
 
herramientas tecnológicas
herramientas tecnológicasherramientas tecnológicas
herramientas tecnológicasGerardo Linares
 
Creando y Orquestando APIs en MuleSoft
Creando y Orquestando APIs en MuleSoftCreando y Orquestando APIs en MuleSoft
Creando y Orquestando APIs en MuleSoftLarry Magallanes
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeBruno Capuano
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazCalzada Meza
 
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBUNIV DE CIENCIAS Y ARTES
 

Similaire à Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios (20)

NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Arquitectura Web
Arquitectura WebArquitectura Web
Arquitectura Web
 
SimpleSAMLphp
SimpleSAMLphpSimpleSAMLphp
SimpleSAMLphp
 
Arquitectura de sistemas distribuidos-grupo Maria
Arquitectura de sistemas distribuidos-grupo MariaArquitectura de sistemas distribuidos-grupo Maria
Arquitectura de sistemas distribuidos-grupo Maria
 
Arquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de MariaArquitectura de sistemas distribuidos-Grupo de Maria
Arquitectura de sistemas distribuidos-Grupo de Maria
 
Genesis Suite Server
Genesis Suite ServerGenesis Suite Server
Genesis Suite Server
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
 
FlotaWeb - Su Flota En La Nube
FlotaWeb - Su Flota En La NubeFlotaWeb - Su Flota En La Nube
FlotaWeb - Su Flota En La Nube
 
Nube de Internet
Nube de InternetNube de Internet
Nube de Internet
 
Cloud Computing VS SOA
Cloud Computing VS SOACloud Computing VS SOA
Cloud Computing VS SOA
 
Myappgen
MyappgenMyappgen
Myappgen
 
herramientas tecnológicas
herramientas tecnológicasherramientas tecnológicas
herramientas tecnológicas
 
Casos exito santiago toribio almatech
Casos exito santiago toribio almatechCasos exito santiago toribio almatech
Casos exito santiago toribio almatech
 
GraphQL Reactivo
GraphQL ReactivoGraphQL Reactivo
GraphQL Reactivo
 
Creando y Orquestando APIs en MuleSoft
Creando y Orquestando APIs en MuleSoftCreando y Orquestando APIs en MuleSoft
Creando y Orquestando APIs en MuleSoft
 
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero CodeVisual Studio 2010 Ligthswitch + AZURE + Zero Code
Visual Studio 2010 Ligthswitch + AZURE + Zero Code
 
Exposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitazExposicion topicos avanzados_chumpitaz
Exposicion topicos avanzados_chumpitaz
 
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEBEQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
EQUIPO 2,2A PARTE DE REVISION DE TECNOLOGIAS WEB
 
Soa
SoaSoa
Soa
 
Taller 4 - Teleinformatica
Taller 4 - TeleinformaticaTaller 4 - Teleinformatica
Taller 4 - Teleinformatica
 

Plus de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...Tomás García-Merás
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...Tomás García-Merás
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Tomás García-Merás
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Tomás García-Merás
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Tomás García-Merás
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Tomás García-Merás
 

Plus de Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
 

Dernier

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Dernier (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios

  • 1. 13/04/2016 Una visión práctica desde el punto de vista de proveedor de servicios
  • 2. 2 Arquitectura de Cl@ve Firma Componentes básicos Plataforma @firmaPlataforma @firma Componente Central de Integración Cl@ve Firma Componente Central de Integración Cl@ve Firma ComponenteDistribuidoComponenteDistribuido Custodia y uso de clavesCreación y mejora de firmas AdES APLICACIÓN DEFIRMA APLICACIÓN DEFIRMA Aplicación
  • 3. 3 ▶ Módulo de custodia y uso de claves privadas y certificados. – Servicio ofrecido por GISS / CNP al que se accede mediante un API simple. – Funcionalidades básicas (crear y listar certificados y usar claves privadas). Arquitectura de Cl@ve Firma Componentes básicos ▶ Módulo de integración de Cl@ve Firma. – Componente “centralizado” (aplicación JEE). • Gestiona las interconexiones con el módulo de custodia y uso de claves privadas y certificados. • Realiza firmas AdES-BES/EPES (XAdES, PAdES, CAdES). • Si se conecta con una Plataforma @firma, realiza firmas AdES mejoradas. – CAdES y XAdES T/X/XL/A y PAdES-LTV. – Provee un interfaz de servicios Web tipo REST para su uso. – Dispone de servicios de seguridad y registro de auditoría. – Componente distribuido. • Consume los servicios del componente centralizado para su uso directo en cualquier tipo de aplicación (Web, móvil, portafirmas, etc.).
  • 4. 4 Arquitectura de Cl@ve Firma Componentes básicos Usando los componentes de integración de Cl@ve Firma (provistos sin coste y con soporte por el MinHAP) podemos abstraernos por completo de la capa de custodia y uso de claves privadas, disponer de todas las funcionalidades necesarias de firma electrónica y centrarnos en las aplicaciones y los servicios al ciudadano. Usando los componentes de integración de Cl@ve Firma (provistos sin coste y con soporte por el MinHAP) podemos abstraernos por completo de la capa de custodia y uso de claves privadas, disponer de todas las funcionalidades necesarias de firma electrónica y centrarnos en las aplicaciones y los servicios al ciudadano.
  • 5. 5 ▶ Componente centralizado. – Pensado para unificar las funcionalidades de firma en la nube que van a necesitar todas las aplicaciones de una organización o conjunto de organizaciones. – Entorno de ejecución muy simple: • Aplicación Web Java (Apache Tomcat, RedHat Jboss, etc.). • Uso simple de base de datos (MySQL, Oracle). – Funcionalidades integradas: • Centraliza conexiones con sistemas externos: – Conecta con el módulo de custodia y uso de claves y certificados. – Conecta con la Plataforma @firma para la mejora de firmas). • Realiza firmas electrónicas AdES de cualquier tipo (localmente, no necesita la Plataforma @firma). • Mejora firmas electrónicas AdES (a formatos longevos) conectándose con la Plataforma @firma. • Mantiene un registro de auditoría. • Gestiona usuarios/aplicaciones (control de qué aplicaciones pueden hacer uso del servicio). Componentes de integración Cl@ve Firma
  • 6. 6 ▶ Componente distribuido. – Para integración directa en cualquier tipo de aplicación (Java, .NET, PHP). – Provee las funcionalidades necesarias con un API programático extremadamente simple de usar: • Listar los certificados asociados a un ciudadano (a partir de su número DNI). • Escogiendo el certificado a usar y el formato, firmar un documento. • Redirigir al usuario a Cl@ve para que autorice la operación. – Se proporciona un ejemplo de uso de este componente en forma de aplicación Web (completamente funcional) usando Java (JSP), con un interfaz puro HTML de cara al usuario final. Componentes de integración Cl@ve Firma Identificación del ciudadano por su DNI Selección datos a firmar. Selección del certificado de firma (si hay más de uno). Autorización de la operación por parte del ciudadano (Cl@ve). Firma
  • 7. 7 ▶ Instalaciones Web que actualmente usan firma cliente: – Es posible el desarrollo de componentes JavaScript que emulen el API de los componentes actuales de firma cliente (Cliente @firma, Applets de Java, ActiveX, etc.). • Con esta aproximación se puede realizar una migración de firma cliente a firma en la nube, o una coexistencia de ambos modos de una forma directa, con un impacto mínimo en las aplicaciones. • Las normas de accesibilidad del sector público permiten el uso de JavaScript, siempre que se respete un nivel AA de WCAG 2.0. ▶ Aplicaciones móviles nativas (portafirmas, etc.). – La disponibilidad del componente distribuido da la flexibilidad que necesitan las aplicaciones móviles, es posible cualquier integración. • Objective-C / Swift en iOS, Java en Android, etc. ▶ Servicios de firma de nuevo desarrollo. – Una extraordinaria oportunidad, la integración de Cl@ve Firma es sencilla, y carece de las dificultades asociadas tradicionalmente a la firma cliente. Cl@ve Firma Integrando Cl@ve Firma
  • 8. 8 ▶ ¿Cl@ve Firma con distintos tipos de certificados? – ¿Certificados de empleado público? ¿Certificados de representación? ¿Certificados emitidos internamente en una organización? – Los componentes de integración de Cl@ve Firma están preparados para funcionar con distintos proveedores, proporcionando una interfaz genérica que puede implementarse para cualquier otro proveedor del servicio de generación, custodia y uso de claves y certificados. • No es necesario modificar el código fuente de los Componentes de Integración de Cl@ve Firma, únicamente incorporar la nueva implementación del interfaz y configurarlo en un simple fichero de texto. • Es posible configurar (con una implementación más trabajada) un sistema que trabaje simultáneamente con varios proveedores. – Por ejemplo, uno para certificados de ciudadano y otro para certificados de representación, y que el sistema conmute de uno a otro según la lógica que escojamos. Cl@ve Firma Integrando Cl@ve Firma
  • 9. 9 ▶¿Cl@ve Firma en nuevos entornos? – Los componentes de integración de Cl@ve Firma están desarrollados como una aplicación genérica “Java Web”, con un uso muy simple de bases de datos. – Es posible la adaptación a cualquier servidor de aplicaciones Java (JEE o contendor de Servlets), al no hacer uso de características propietarias de ningún sistema el esfuerzo necesario es mínimo. – Igualmente, el uso de bases de datos es muy sencillo, y puede adaptarse con facilidad a cualquier sistema gestor de bases de datos. – El componente distribuido puede migrarse prácticamente a cualquier lenguaje y entorno, ya que la inmensa mayoría de la lógica y el 100% de la criptografía se delega en el componente centralizado. Cl@ve Firma Integrando Cl@ve Firma
  • 10. Thank you Atos, the Atos logo, Atos Consulting, Atos Worldline, Atos Sphere, Atos Cloud and Atos WorldGrid are registered trademarks of Atos SA. June 2011 © 2011 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos. Tomás García-Merás +34 619980058 – tomas.garciameras@atos.net