Toont een overzicht van alle informatie die is opgehaald van een geselecteerde smartcard of token
Vanaf de lezerspagina, wanneer een token is gedetecteerd en herkend, kan een 'select'-knop worden gebruikt om alle bekende informatie van het geselecteerde token te dumpen:
Het eerste deel van de 'Kaart Details Pagina' toont een visuele weergave van de kaart, dit bevat de 'biometrische' informatie van een kaart. Merk op dat deze informatie kan worden opgevraagd wanneer:
de smartcard of het token een aangepaste toepassing heeft die deze informatie vrijgeeft
de smartcard of het token beschikt over basisgebruikersinformatie in de certificaten op het token
De visuele weergave kan variëren afhankelijk van het geselecteerde token-type (elk kaarttype wordt een 'module' genoemd in de Trust1Connector context. Als er geen specifieke visuele weergave beschikbaar is voor een bepaald/geselecteerd token, wordt het standaard visualisatieschema toegepast. Trust1Team kan nieuwe tokenvisualisaties toevoegen aan het extensieraamwerk van de connector.
Het tweede deel bevat specifieke gegevens voor het geselecteerde token en kan variëren afhankelijk van het gebruikte schema. In het gegeven voorbeeld is het adres niet beschikbaar in de kaartcertificaten, maar wordt het rechtstreeks uitgelezen uit de Belgische eID-toepassing. Aangezien deze functie niet door alle tokens wordt ondersteund, is het mogelijk dat het adres niet wordt gevisualiseerd.
De volgende sectie toont alle beschikbare certificaten van het token
De certificaatgegevens voeren een certificeringsvalidatieproces uit. Dit wordt gedaan met behulp van de Trust1Connector Validation Service, een service die wordt gehost door Trust1Team.
De service voert alle benodigde validaties uit en retourneert een 'kleurcode' vergezeld van een korte beschrijving van het antwoord dat door de validatieservice is verkregen.
Het voorbeeld, met de testkaart, toont een waarschuwing (omdat dit een testkaart is):
When selecting the option 'Show Details', a short summary of the validation feedback can be obtianed:
Als dezelfde stroom wordt uitgevoerd met een geldige kaart, is het resultaat als volgt:
De verkregen certificaten zijn in binair base64-formaat. Toekomstige versies van ReadMyCards zullen het verkregen certificaat ontleden en de resulterende certificaateigenschappen in een leesbaar formaat weergeven. De volgende certificaattypes worden gebruikt door de connector:
NON REPUDIATION CERTIFICATE
Het certificaat dat wordt gebruikt om een digitale handtekening uit te voeren
AUTHENTICATION CERTIFICATE
Het certificaat dat wordt gebruikt om een verificatie uit te voeren
ENCRYPTION CERTIFICATE
Het certificaat dat wordt gebruikt voor encryptie/decryptie van data
ISSUER CERTIFICATE
Het certificaat dat wordt gebruikt voor validatie van de gelezen kaartgegevens
INTERMEDIATE CERTIFICATE
Het tussenliggende certificaat van de uitgever
ROOT CERTIFICATE
Het rootcertificaat van de uitgever
Sommige tokens kunnen meerdere certificaten van hetzelfde type hebben. Deze worden geretourneerd door de Trust1Connector en kunnen worden gebruikt in de context van de toepassing. In de toepassing ReadMyCards wordt er slechts één weergegeven.
De gebruiker "heeft" een token en "kent" een pincode
Ga voor meer diepgaande details over de technische stroom voor PIN-validatie naar:
Een gebruikersauthenticatie kan worden uitgevoerd vanuit de ReadMyCards toepassing. Onderaan de pagina zijn er 3 use cases beschikbaar:
verifieer gebruiker met browser OF besturingssysteem pin dialoog
een PDF-document uploaden als voorwaarde voor het uitvoeren van een digitale handtekening
een PDF-document digitaal ondertekenen
De Trust1Connector vraagt de gebruiker om een PIN bij het uitvoeren van een authenticatie of een digitale handtekening. Wanneer een gebruiker de PIN in een browserdialoogvenster invoert, heeft de Trust1Connector de nodige functies in de SDK om de PIN te versleutelen die vanuit de browser naar de Trust1Connector instantie wordt verzonden. De redenering achter deze aanpak is:
de Trust1Connector vertrouwt NIET de lokale browser: de browser kan bijvoorbeeld corrupt zijn met een 'malafide' plugin;
er zal geen pincode zichtbaar zijn in de 'debug console' van de browser applicaties, behalve bij het presenteren van een geldig token en bij het uitvoeren van een sleuteluitwisseling voorafgaand aan het gebruik van de connector
Als u de optie 'Pin-dialoog besturingssysteem gebruiken' inschakelt, vraagt u om het invoeren van de pincode in de browser te negeren door het invoeren van de pincode te delegeren aan het besturingssysteem.
Als deze optie is ingeschakeld, zal de Trust1Connector het onderliggende besturingssysteem vragen om de PIN-invoer af te handelen.
Dit betekent dat de PIN-invoer VOLLEDIG gescheiden is van de webtoepassing of browser.
Dit onderwerp heeft verschillende motivaties, afhankelijk van de use case en het beveiligingsbeleid dat in een organisatie wordt toegepast. De Trust1Connector wil een veilige implementatie garanderen voor beide genoemde gebruikssituaties.
Als de use case succesvol is afgerond, verschijnt rechtsboven korte tijd het volgende bericht:
De gebruiker "heeft" een token en "kent" een PIN voor de toepassing van een digitale handtekening met behulp van een PDF-document
Ga voor meer diepgaande details over de technische stroom voor PIN-validatie naar:
Een gebruiker kan een document digitaal ondertekenen met ReadMyCard.
Onderaan de pagina zijn 3 use cases beschikbaar:
gebruiker authenticeren met browser OF besturingssysteem pin dialoog
een PDF-document opladen als voorwaarde voor het uitvoeren van een digitale handtekening
een PDF-document digitaal ondertekenen
De Trust1Connector vraagt de gebruiker om een PIN bij het uitvoeren van een authenticatie of een digitale handtekening. Wanneer een gebruiker de PIN in een browserdialoogvenster invoert, heeft de Trust1Connector de nodige functies in de SDK om de PIN te versleutelen die vanuit de browser naar de Trust1Connector instantie wordt verzonden. De redenering achter deze aanpak is:
de Trust1Connector vertrouwt NIET de lokale browser: de browser kan bijvoorbeeld corrupt zijn met een 'malafide' plugin;
er zal geen pincode zichtbaar zijn in de 'debug console' van de browser applicaties, behalve bij het presenteren van een geldig token en bij het uitvoeren van een sleuteluitwisseling voorafgaand aan het gebruik van de connector
Als u de optie 'Pin-dialoog besturingssysteem gebruiken' inschakelt, vraagt u om het invoeren van de pincode in de browser te negeren door het invoeren van de pincode te delegeren aan het besturingssysteem. Als deze optie is ingeschakeld, zal de Trust1Connector het onderliggende besturingssysteem vragen om de PIN-invoer af te handelen. Dit betekent dat de PIN-invoer VOLLEDIG gescheiden is van de webtoepassing of browser.
Dit onderwerp heeft verschillende motivaties, afhankelijk van de use case en het beveiligingsbeleid dat in een organisatie wordt toegepast. De Trust1Connector wil een veilige implementatie garanderen voor beide genoemde gebruikssituaties.
Als de use case succesvol is afgerond, verschijnt rechtsboven korte tijd het volgende bericht:
Met de ReadMyCard toepassing kan een gebruiker een PDF-document ondertekenen met behulp van het baseline PAdES-LTV profiel (Long Term Validation). Dit is het formaat voor langlevende handtekeningen. Met dit profiel kunt u de geldigheid van handtekeningen in PDF-formaat onbeperkt verlengen. Het kan gebruikt worden in combinatie met andere PAdEs profielen. Dit profiel wordt gebruikt om validatie te garanderen vele jaren nadat de handtekening is voltooid. Het garandeert validatie op lange termijn.
U kunt beginnen met het uploaden van een PDF-document door de 'file-drop'-zone te selecteren of door een bestand naar de 'file-drop'-zone te slepen.
Zodra een bestand is geüpload, verschijnt de bestandsnaam in de dropzone.
Start de handtekeningstroom met 'Onderteken geüpload document':
Als de flow succesvol is voltooid, wordt het volgende pop-upvenster weergegeven:
Vanuit de pop-up kun je:
het ondertekende PDF-document downloaden (via de downloadlink)
de pop-up sluiten en teruggaan naar het vorige scherm
Het openen van het document in Adobe Acrobat Reader demonstreert de toepassing van de digitale handtekening.
Door de details van de handtekening te openen, kunnen de eigenschappen van de handtekening worden gecontroleerd:
Er zijn geen garanties voor de gedocumenteerde eigenschappen van de ReadMyCards toepassing. Aangezien de applicatie voor demodoeleinden kan worden gewijzigd, kunnen sommige details na verloop van tijd veranderen.