All pages
Powered by GitBook
1 of 3

Loading...

Loading...

Loading...

Digitaal Tekenen van een PDF document

De gebruiker "heeft" een token en "kent" een PIN voor de toepassing van een digitale handtekening met behulp van een PDF-document

Referenties

Ga voor meer diepgaande details over de technische stroom voor PIN-validatie naar:

Introductie

Een gebruiker kan een document digitaal ondertekenen met ReadMyCard.

Onderaan de pagina zijn 3 use cases beschikbaar:

  • gebruiker authenticeren met browser OF besturingssysteem pin dialoog

  • een PDF-document opladen als voorwaarde voor het uitvoeren van een digitale handtekening

  • een PDF-document digitaal ondertekenen

Pin Dialoog

De Trust1Connector vraagt de gebruiker om een PIN bij het uitvoeren van een authenticatie of een digitale handtekening. Wanneer een gebruiker de PIN in een browserdialoogvenster invoert, heeft de Trust1Connector de nodige functies in de SDK om de PIN te versleutelen die vanuit de browser naar de Trust1Connector instantie wordt verzonden. De redenering achter deze aanpak is:

  • de Trust1Connector vertrouwt NIET de lokale browser: de browser kan bijvoorbeeld corrupt zijn met een 'malafide' plugin;

  • er zal geen pincode zichtbaar zijn in de 'debug console' van de browser applicaties, behalve bij het presenteren van een geldig token en bij het uitvoeren van een sleuteluitwisseling voorafgaand aan het gebruik van de connector

Als u de optie 'Pin-dialoog besturingssysteem gebruiken' inschakelt, vraagt u om het invoeren van de pincode in de browser te negeren door het invoeren van de pincode te delegeren aan het besturingssysteem. Als deze optie is ingeschakeld, zal de Trust1Connector het onderliggende besturingssysteem vragen om de PIN-invoer af te handelen. Dit betekent dat de PIN-invoer VOLLEDIG gescheiden is van de webtoepassing of browser.

Dit onderwerp heeft verschillende motivaties, afhankelijk van de use case en het beveiligingsbeleid dat in een organisatie wordt toegepast. De Trust1Connector wil een veilige implementatie garanderen voor beide genoemde gebruikssituaties.

Als de use case succesvol is afgerond, verschijnt rechtsboven korte tijd het volgende bericht:

Digitale Handtekening

Met de ReadMyCard toepassing kan een gebruiker een PDF-document ondertekenen met behulp van het baseline PAdES-LTV profiel (Long Term Validation). Dit is het formaat voor langlevende handtekeningen. Met dit profiel kunt u de geldigheid van handtekeningen in PDF-formaat onbeperkt verlengen. Het kan gebruikt worden in combinatie met andere PAdEs profielen. Dit profiel wordt gebruikt om validatie te garanderen vele jaren nadat de handtekening is voltooid. Het garandeert validatie op lange termijn.

U kunt beginnen met het uploaden van een PDF-document door de 'file-drop'-zone te selecteren of door een bestand naar de 'file-drop'-zone te slepen.

Zodra een bestand is geüpload, verschijnt de bestandsnaam in de dropzone.

Start de handtekeningstroom met 'Onderteken geüpload document':

Als de flow succesvol is voltooid, wordt het volgende pop-upvenster weergegeven:

Vanuit de pop-up kun je:

  • het ondertekende PDF-document downloaden (via de downloadlink)

  • de pop-up sluiten en teruggaan naar het vorige scherm

Het openen van het document in Adobe Acrobat Reader demonstreert de toepassing van de digitale handtekening.

Door de details van de handtekening te openen, kunnen de eigenschappen van de handtekening worden gecontroleerd:

Er zijn geen garanties voor de gedocumenteerde eigenschappen van de ReadMyCards toepassing. Aangezien de applicatie voor demodoeleinden kan worden gewijzigd, kunnen sommige details na verloop van tijd veranderen.

Opladen, authenticeren en digitaal ondertekenen van een document
Browser PIN dialoog
Besturingssysteem (MacOS in dit voobeeld) PIN dialoog
Succesvolle PIN validatie
PDF Document opladen
Opladen PDF document
PIN invoeren om digitaal te ondertekenen
Succesvolle ondertekening
PDF Validatie door te openen in Adobe Acrobat Reader
Details van de digitale handtekening

Kaart- en tokengegevens

Toont een overzicht van alle informatie die is opgehaald van een geselecteerde smartcard of token

Vanaf de lezerspagina, wanneer een token is gedetecteerd en herkend, kan een 'select'-knop worden gebruikt om alle bekende informatie van het geselecteerde token te dumpen:

Lees alle bechikbare informatie van het geselecteerde token

Biometrische informatie

Het eerste deel van de 'Kaart Details Pagina' toont een visuele weergave van de kaart, dit bevat de 'biometrische' informatie van een kaart. Merk op dat deze informatie kan worden opgevraagd wanneer:

  • de smartcard of het token een aangepaste toepassing heeft die deze informatie vrijgeeft

  • de smartcard of het token beschikt over basisgebruikersinformatie in de certificaten op het token

De visuele weergave kan variëren afhankelijk van het geselecteerde token-type (elk kaarttype wordt een 'module' genoemd in de Trust1Connector context. Als er geen specifieke visuele weergave beschikbaar is voor een bepaald/geselecteerd token, wordt het standaard visualisatieschema toegepast. Trust1Team kan nieuwe tokenvisualisaties toevoegen aan het extensieraamwerk van de connector.

Het tweede deel bevat specifieke gegevens voor het geselecteerde token en kan variëren afhankelijk van het gebruikte schema. In het gegeven voorbeeld is het adres niet beschikbaar in de kaartcertificaten, maar wordt het rechtstreeks uitgelezen uit de Belgische eID-toepassing. Aangezien deze functie niet door alle tokens wordt ondersteund, is het mogelijk dat het adres niet wordt gevisualiseerd.

Certificaten

De volgende sectie toont alle beschikbare certificaten van het token

Certificaat Details

De certificaatgegevens voeren een certificeringsvalidatieproces uit. Dit wordt gedaan met behulp van de Trust1Connector Validation Service, een service die wordt gehost door Trust1Team.

De service voert alle benodigde validaties uit en retourneert een 'kleurcode' vergezeld van een korte beschrijving van het antwoord dat door de validatieservice is verkregen.

Het voorbeeld, met de testkaart, toont een waarschuwing (omdat dit een testkaart is):

When selecting the option 'Show Details', a short summary of the validation feedback can be obtianed:

Als dezelfde stroom wordt uitgevoerd met een geldige kaart, is het resultaat als volgt:

Certificaat Types

De verkregen certificaten zijn in binair base64-formaat. Toekomstige versies van ReadMyCards zullen het verkregen certificaat ontleden en de resulterende certificaateigenschappen in een leesbaar formaat weergeven. De volgende certificaattypes worden gebruikt door de connector:

Certificaat Type
Beschijving

Sommige tokens kunnen meerdere certificaten van hetzelfde type hebben. Deze worden geretourneerd door de Trust1Connector en kunnen worden gebruikt in de context van de toepassing. In de toepassing ReadMyCards wordt er slechts één weergegeven.

ROOT CERTIFICATE

Het rootcertificaat van de uitgever

NON REPUDIATION CERTIFICATE

Het certificaat dat wordt gebruikt om een digitale handtekening uit te voeren

AUTHENTICATION CERTIFICATE

Het certificaat dat wordt gebruikt om een verificatie uit te voeren

ENCRYPTION CERTIFICATE

Het certificaat dat wordt gebruikt voor encryptie/decryptie van data

ISSUER CERTIFICATE

Het certificaat dat wordt gebruikt voor validatie van de gelezen kaartgegevens

INTERMEDIATE CERTIFICATE

Het tussenliggende certificaat van de uitgever

Visuele Representatie van het geselecteerde token
Adres informatie (indien beschikbaar)
Smart card or Token Certificates
Test Card validation - warning
Korte beschrijving van de validatie
Validatie van een productie certificaat
Flow Diagram

Gebruiker Authenticatie

De gebruiker "heeft" een token en "kent" een pincode

Referenties

Ga voor meer diepgaande details over de technische stroom voor PIN-validatie naar: Flow Diagram

Introductie

Een gebruikersauthenticatie kan worden uitgevoerd vanuit de ReadMyCards toepassing. Onderaan de pagina zijn er 3 use cases beschikbaar:

  • verifieer gebruiker met browser OF besturingssysteem pin dialoog

  • een PDF-document uploaden als voorwaarde voor het uitvoeren van een digitale handtekening

  • een PDF-document digitaal ondertekenen

Pin Dialoog

De Trust1Connector vraagt de gebruiker om een PIN bij het uitvoeren van een authenticatie of een digitale handtekening. Wanneer een gebruiker de PIN in een browserdialoogvenster invoert, heeft de Trust1Connector de nodige functies in de SDK om de PIN te versleutelen die vanuit de browser naar de Trust1Connector instantie wordt verzonden. De redenering achter deze aanpak is:

  • de Trust1Connector vertrouwt NIET de lokale browser: de browser kan bijvoorbeeld corrupt zijn met een 'malafide' plugin;

  • er zal geen pincode zichtbaar zijn in de 'debug console' van de browser applicaties, behalve bij het presenteren van een geldig token en bij het uitvoeren van een sleuteluitwisseling voorafgaand aan het gebruik van de connector

Als u de optie 'Pin-dialoog besturingssysteem gebruiken' inschakelt, vraagt u om het invoeren van de pincode in de browser te negeren door het invoeren van de pincode te delegeren aan het besturingssysteem.

Als deze optie is ingeschakeld, zal de Trust1Connector het onderliggende besturingssysteem vragen om de PIN-invoer af te handelen.

Dit betekent dat de PIN-invoer VOLLEDIG gescheiden is van de webtoepassing of browser.

Dit onderwerp heeft verschillende motivaties, afhankelijk van de use case en het beveiligingsbeleid dat in een organisatie wordt toegepast. De Trust1Connector wil een veilige implementatie garanderen voor beide genoemde gebruikssituaties.

Als de use case succesvol is afgerond, verschijnt rechtsboven korte tijd het volgende bericht:

Opladen, authenticeren en digitaal onderekenen van een document
Browser PIN dialoog
Besturingssysteem (MacOS in dit voorbeeld) PIN dialog
Succesvolle PIN validatie