SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
14/04/2016
Arquitectura y novedades
AutoFirma
2
Agenda
▶ Introducción
▶ Operaciones soportadas
▶ Arquitectura de comunicación
– Comunicación por servicio
– Comunicación por socket
▶ Próximas novedades
3
Introducción
▶ Autofirma es una herramienta de escritorio para la ejecución de operaciones de
firma electrónica de documento y cofirma de firmas .
▶ Adicionalmente, Autofirma a evolucionado para permitir que se le invoque por
protocolo para sustituir al MiniApplet @firma como herramienta de firma dentro
de un trámite web.
▶ La comunicación entre el JavaScript de despliegue del MiniApplet y AutoFirma se
realizará:
– A través de un socket SSL: Chrome, Firefox, Safari, Microsoft Edge e Internet
Explorer 11 (sin modo de compatibilidad hacia atrás).
– A través de un servidor intermedio: Internet Explorer 11 en modo de
compatibilidad y anteriores versiones de Internet Explorer.
▶ AutoFirma soporta todas las opciones de firma del MiniApplet (formatos,
algoritmos, extraParams…) y buena parte de sus operaciones.
4
Soporte de operaciones del
MiniApplet
Operaciones soportadas
sign
coSign
counterSign
signBatch
selectCertificate
saveDataToFile
echo
checkTime
getBase64FromText
getTextFromBase64
downloadRemoteData
5
▶ Comunicación mediante sockets:
Arquitectura de comunicación
Firma
Página Web miniapplet.js AutoFirma
firmar(datos)
Firma
firmar(datos)
invocarPorProtocolo(id,
puertos)
6
▶ Comunicación mediante sockets:
1. La página web invoca a la función de firma del JavaScript de desapliegue.
2. Si no se puede cargar el MiniApplet, el JavaScript invoca a AutoFirma
pasándole un identificador de sesión y 3 puertos de red aleatorios.
3. El JavaScript hace repetidas llamadas echo a través de cada uno de los
puertos para detectar cuando está disponible y en qué puerto.
4. El JavaScript envía la configuración de las operaciones solicitadas a través
del socket abierto por AutoFirma y obtiene la respuesta a través del mismo.
5. AutoFirma se cierra automáticamente a los 60 segundos, reiniciando la
cuenta cada vez que recibe una nueva operación.
6. El JavaScript realiza las siguientes operaciones a través del mismo puerto:
• Si AutoFirma sigue abierto, procesará las peticiones normalmente.
• Si está cerrado, se cumplirá el tiempo de timeout y se volverá a abrir la
aplicación.
Arquitectura de comunicación
7
▶ Comunicación mediante servidor intermedio:
Arquitectura de comunicación
8
Arquitectura de comunicación
1. La página web compone la URL con los datos de la operación e invoca a la
aplicación nativa a través del protocolo “afirma”.
– Si los datos caben en la URL se proporcionan a través de la misma.
– Si no caben, se suben al servidor intermedio y se pasan a través de la URL
los datos necesarios para que la app nativa los descargue de este servidor y
después comience a procesarlos.
– A partir de entonces, la página web inicia un proceso iterativo de solicitud del
resultado de la operación al servidor intermedio.
2. La aplicación nativa muestra un diálogo de selección de certificado al usuario y
ejecuta la operación con el certificado que este haya seleccionado.
3. La aplicación nativa envía cifrado el resultado de la operación al servidor
intermedio.
– En caso de haberse producido un error durante la operación, lo que se
enviará al servidor será el detalle de dicho error.
9
Arquitectura de comunicación
4. La página web intenta recuperar el resultado de la operación del servidor
intermedio.
– Si el servidor aún no tiene los datos, notifica que no existe. La página web
realiza una pequeña espera y lo continúa intentando.
– Si el servidor ya dispone del resultado de la operación, los devuelve a la
página web (sea el resultado de la operación o un mensaje indicando que
ocurrió un error) y se borran del servidor.
– Si se sobrepasa el tiempo máximo de espera la página web da un error
indicando que no se pudo conectar con la aplicación.
▶ El JavaScript de despliegue es el encargado de crear los identificadores de
sesión para la comunicación con el servidor y la clave de cifrado para la
comunicación segura entre la aplicación nativa y la página web.
10
Próximas novedades
▶ Firma visibles de PDF:
– Firma en campos de firma existentes.
– Configuración del aspecto de la firma.
▶ Configuración de las firmas de FacturaE.
▶ Importación de la configuración de firma.
▶ Generación y comprobación de hashes.
▶ Instalador MSI para el despliegue masivo en organismos.

Mais conteúdo relacionado

Mais procurados

Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Tomás García-Merás
 
Análisis de clientes ICA
Análisis de clientes ICAAnálisis de clientes ICA
Análisis de clientes ICAJoaquin Herrero
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMariano Tejedor
 
Backend middleware frontend (2)
Backend middleware frontend (2)Backend middleware frontend (2)
Backend middleware frontend (2)VirgCSan
 
Microsoft Asp. Net [Asp.Net - Parte 2]
Microsoft Asp. Net [Asp.Net - Parte 2]Microsoft Asp. Net [Asp.Net - Parte 2]
Microsoft Asp. Net [Asp.Net - Parte 2]Antonio Torres
 
1.arquitectura web
1.arquitectura web1.arquitectura web
1.arquitectura webgina huertas
 

Mais procurados (10)

Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
 
ASP.NET
ASP.NETASP.NET
ASP.NET
 
Análisis de clientes ICA
Análisis de clientes ICAAnálisis de clientes ICA
Análisis de clientes ICA
 
Citrix Web Interface
Citrix Web InterfaceCitrix Web Interface
Citrix Web Interface
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
 
Citrix Secure Gateway
Citrix Secure GatewayCitrix Secure Gateway
Citrix Secure Gateway
 
Backend middleware frontend (2)
Backend middleware frontend (2)Backend middleware frontend (2)
Backend middleware frontend (2)
 
Microsoft Asp. Net [Asp.Net - Parte 2]
Microsoft Asp. Net [Asp.Net - Parte 2]Microsoft Asp. Net [Asp.Net - Parte 2]
Microsoft Asp. Net [Asp.Net - Parte 2]
 
Servidores web
Servidores webServidores web
Servidores web
 
1.arquitectura web
1.arquitectura web1.arquitectura web
1.arquitectura web
 

Semelhante a 2016 04 --curso_novedades_auto_firma

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Aldo_Jonathan
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Estrategias Web para notifiaciones
Estrategias Web para notifiacionesEstrategias Web para notifiaciones
Estrategias Web para notifiacionesMariano German Egui
 
1.4 tecnologiasWeb.ppt
1.4 tecnologiasWeb.ppt1.4 tecnologiasWeb.ppt
1.4 tecnologiasWeb.pptJaime Ramos
 
Generación de web sites dinámicos usando php
Generación de web sites dinámicos usando phpGeneración de web sites dinámicos usando php
Generación de web sites dinámicos usando phpvictdiazm
 
Generacion de web sites dinamico
Generacion de web sites dinamicoGeneracion de web sites dinamico
Generacion de web sites dinamicoJose Luis Crespo
 
Fundamentos de Pruebas de Software - Apendices
Fundamentos de Pruebas de Software - ApendicesFundamentos de Pruebas de Software - Apendices
Fundamentos de Pruebas de Software - ApendicesProfessional Testing
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesVictor Jaimes
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Introducción a la programación en internet
Introducción a la programación en internetIntroducción a la programación en internet
Introducción a la programación en internetcristinaig123
 
Conociendo apia ingresosistema
Conociendo apia ingresosistemaConociendo apia ingresosistema
Conociendo apia ingresosistemareneealbornoz
 
Autologica online
Autologica onlineAutologica online
Autologica onlineautologica2
 

Semelhante a 2016 04 --curso_novedades_auto_firma (20)

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Estrategias Web para notifiaciones
Estrategias Web para notifiacionesEstrategias Web para notifiaciones
Estrategias Web para notifiaciones
 
Introduccion SignalR
Introduccion SignalRIntroduccion SignalR
Introduccion SignalR
 
1.4 tecnologiasWeb.ppt
1.4 tecnologiasWeb.ppt1.4 tecnologiasWeb.ppt
1.4 tecnologiasWeb.ppt
 
Arquitecturas
ArquitecturasArquitecturas
Arquitecturas
 
Arquitecturas
ArquitecturasArquitecturas
Arquitecturas
 
Servidores
ServidoresServidores
Servidores
 
Generación de web sites dinámicos usando php
Generación de web sites dinámicos usando phpGeneración de web sites dinámicos usando php
Generación de web sites dinámicos usando php
 
Generacion de web sites dinamico
Generacion de web sites dinamicoGeneracion de web sites dinamico
Generacion de web sites dinamico
 
Fundamentos de Pruebas de Software - Apendices
Fundamentos de Pruebas de Software - ApendicesFundamentos de Pruebas de Software - Apendices
Fundamentos de Pruebas de Software - Apendices
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimes
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Introducción a la programación en internet
Introducción a la programación en internetIntroducción a la programación en internet
Introducción a la programación en internet
 
Conociendo apia ingresosistema
Conociendo apia ingresosistemaConociendo apia ingresosistema
Conociendo apia ingresosistema
 
PROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptxPROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptx
 
Autologica online
Autologica onlineAutologica online
Autologica online
 

Mais de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...Tomás García-Merás
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...Tomás García-Merás
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Tomás García-Merás
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Tomás García-Merás
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Tomás García-Merás
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Tomás García-Merás
 

Mais de Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
Cyber threat intelligence program (Microsoft) - II Encuentro nacional sobre f...
 
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
 
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
Firma electrónica manuscrita (StepOver) - II Encuentro nacional sobre firma y...
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

2016 04 --curso_novedades_auto_firma

  • 2. 2 Agenda ▶ Introducción ▶ Operaciones soportadas ▶ Arquitectura de comunicación – Comunicación por servicio – Comunicación por socket ▶ Próximas novedades
  • 3. 3 Introducción ▶ Autofirma es una herramienta de escritorio para la ejecución de operaciones de firma electrónica de documento y cofirma de firmas . ▶ Adicionalmente, Autofirma a evolucionado para permitir que se le invoque por protocolo para sustituir al MiniApplet @firma como herramienta de firma dentro de un trámite web. ▶ La comunicación entre el JavaScript de despliegue del MiniApplet y AutoFirma se realizará: – A través de un socket SSL: Chrome, Firefox, Safari, Microsoft Edge e Internet Explorer 11 (sin modo de compatibilidad hacia atrás). – A través de un servidor intermedio: Internet Explorer 11 en modo de compatibilidad y anteriores versiones de Internet Explorer. ▶ AutoFirma soporta todas las opciones de firma del MiniApplet (formatos, algoritmos, extraParams…) y buena parte de sus operaciones.
  • 4. 4 Soporte de operaciones del MiniApplet Operaciones soportadas sign coSign counterSign signBatch selectCertificate saveDataToFile echo checkTime getBase64FromText getTextFromBase64 downloadRemoteData
  • 5. 5 ▶ Comunicación mediante sockets: Arquitectura de comunicación Firma Página Web miniapplet.js AutoFirma firmar(datos) Firma firmar(datos) invocarPorProtocolo(id, puertos)
  • 6. 6 ▶ Comunicación mediante sockets: 1. La página web invoca a la función de firma del JavaScript de desapliegue. 2. Si no se puede cargar el MiniApplet, el JavaScript invoca a AutoFirma pasándole un identificador de sesión y 3 puertos de red aleatorios. 3. El JavaScript hace repetidas llamadas echo a través de cada uno de los puertos para detectar cuando está disponible y en qué puerto. 4. El JavaScript envía la configuración de las operaciones solicitadas a través del socket abierto por AutoFirma y obtiene la respuesta a través del mismo. 5. AutoFirma se cierra automáticamente a los 60 segundos, reiniciando la cuenta cada vez que recibe una nueva operación. 6. El JavaScript realiza las siguientes operaciones a través del mismo puerto: • Si AutoFirma sigue abierto, procesará las peticiones normalmente. • Si está cerrado, se cumplirá el tiempo de timeout y se volverá a abrir la aplicación. Arquitectura de comunicación
  • 7. 7 ▶ Comunicación mediante servidor intermedio: Arquitectura de comunicación
  • 8. 8 Arquitectura de comunicación 1. La página web compone la URL con los datos de la operación e invoca a la aplicación nativa a través del protocolo “afirma”. – Si los datos caben en la URL se proporcionan a través de la misma. – Si no caben, se suben al servidor intermedio y se pasan a través de la URL los datos necesarios para que la app nativa los descargue de este servidor y después comience a procesarlos. – A partir de entonces, la página web inicia un proceso iterativo de solicitud del resultado de la operación al servidor intermedio. 2. La aplicación nativa muestra un diálogo de selección de certificado al usuario y ejecuta la operación con el certificado que este haya seleccionado. 3. La aplicación nativa envía cifrado el resultado de la operación al servidor intermedio. – En caso de haberse producido un error durante la operación, lo que se enviará al servidor será el detalle de dicho error.
  • 9. 9 Arquitectura de comunicación 4. La página web intenta recuperar el resultado de la operación del servidor intermedio. – Si el servidor aún no tiene los datos, notifica que no existe. La página web realiza una pequeña espera y lo continúa intentando. – Si el servidor ya dispone del resultado de la operación, los devuelve a la página web (sea el resultado de la operación o un mensaje indicando que ocurrió un error) y se borran del servidor. – Si se sobrepasa el tiempo máximo de espera la página web da un error indicando que no se pudo conectar con la aplicación. ▶ El JavaScript de despliegue es el encargado de crear los identificadores de sesión para la comunicación con el servidor y la clave de cifrado para la comunicación segura entre la aplicación nativa y la página web.
  • 10. 10 Próximas novedades ▶ Firma visibles de PDF: – Firma en campos de firma existentes. – Configuración del aspecto de la firma. ▶ Configuración de las firmas de FacturaE. ▶ Importación de la configuración de firma. ▶ Generación y comprobación de hashes. ▶ Instalador MSI para el despliegue masivo en organismos.