Archivo de la categoría: Electronic Signature

Web del artículo 11 de la Directiva 1999/93/CE


La Comisión Europea tiene la irritante costumbre de cambiar de vez en cuando la URL de la página web del artículo 11 de la Directiva 1999/93/CE. Debe pensar que nadie lee la información, y quizá tenga razón. Pero considerando que yo le he dedicado unos 10 artículos al asunto, para mi es un problema revisarlos todos y actualizar los enlaces.

En el momento actual, la web se complementa con información relevante sobre las TSL y sobre la legislación europea de firma electrónica y sobre aspectos de estandarización o normalización.

Además incluye información sobre el Plan de Acción Europeo sobre firmas electrónicas e identificación electrónica y el Estudio sobre interoperabilidad transfronteriza de las firmas electrónicas (CROBIES).

En la página dedicada a España, se incluye la siguiente información:

Spain

  • Information on national voluntary accreditation schemes, including any additional requirements pursuant to Article 3(7):

Spain has no national governmental voluntary accreditation schemes.

Nonetheless, there is a private initiative of a voluntary accreditation scheme managed by the «Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones» (ASIMELEC www.asimelec.es)

The Spanish Law on electronic signatures implements article 3(7) of the Directive. Therefore, Public Administrations may impose additional requirements accordingly.

  • Names and addresses of the national bodies responsible for accreditation and supervision as well as of the bodies referred to in Article 3(4):

– Body responsible for supervision :

Ministry of Industry, Tourism and Commerce. http://www.mityc.es (Spanish/English)

– Accreditation body:

NA

– Certification bodies:

In process of being designated: National Cryptology Centre – National Intelligence Centre. http://www.oc.ccn.cni.es/index_en.html

  • Names and addresses of all accredited national certification service providers:

The certification service providers which have notified (not accredited) their activities in Spain at the present moment are listed in the following URL:

http://www11.mityc.es/prestadores/busquedaPrestadores.jsp (Spanish)

Artículos relacionados:

Mainframe supported electronic signature: zBackTrust


Albalia is an IBM partner in the System z environment (now zEnterprise) that has developed the only SOA electronic signature solution for Mainframes running z/OS or zLinux

This solution complies with standards such as OASIS DSS or ETSI TS 101 903.

Find more in this zBackTrust brochure, and in  this IBM page.

Contact your IBM dealer worldwide or though  INSA exclusive channel: www.insags.com— +34 901 116 376— soluciones@insags.com

8000 descargas de FactOffice


Aunque es una cifra que palidece frente a las descargas de software o contenidos relacionados con el ocio, estamos orgullosos de esta cifra por lo que significa.

En bastantes ocasiones, el software de fuentes abiertas se descarga porque es gratis (aunque no tenga por qué serlo) y raramente por la libertad que se deriva de la disponibilidad del código fuente.

Yo creo que en el caso de FactOffice es al contrario. Me consta que muchas empresas desarrolladoras se lo descargan precisamente porque es una de las pocas implementaciones en entornos de ejecución de Windows  de tecnologías relacionadas con la firma electrónica y la factura electrónica. Y se aprovechan de la libertad que otorga la licencia MSPL para incorporar parte de nuestro código a sus aplicaciones.

Para nosotros es un motivo de orgullo contribuir al desarrolllo de la factura electrónica y de la firma electrónica en España.

Aunque a lo largo de 2010 hemos dedicado un gran esfuerzo a OffInvoice, la versión más internacional de nuestro ribbon de facturación electrónica, en estos momentos estamos preparando una nueva versión de FactOffice que aporta algunos aspectos que nos han solicitado con frecuencia y resuelve algunas incidencias menores de la versión anterior.

Para elegir la versión más apropiada, puede estar bien conocer algunas de las diferencias entre ambos productos:

  • FactOffice: Funciona sobre Word 2007. Soporta el formato facturae. Está disponible en español, inglés y catalán. Utiliza una licencia especial de BackTrust para realizar la firma electrónica. Permite firmas XAdES-XL (TS 101 903)
  • OffInvoice: Funciona sobre Word 2010 y Excel 2010. Soporta los formatos facturae, UBL y CII. Está disponible en español, inglés y catalán (y próximamente en todos los idiomas de la Unión Europea). Utiliza una licencia especial de BackTrust para realizar la firma electrónica. Permite firmas XAdES-XL (TS 101 903)

Animamos a los lectores de este blog a que nos den sus opiniones sobre estos programas y nos aporten sugerencias sobre aquellos aspectos que les gustaría que mejoráramos. Y a que lo difundan en sus entornos para mejorar las estadísticas de uso de la factura electrónica en España.

5th International PEPPOL conference: “eProcurement without borders – it’s time to connect!”


As a major implementation of OASIS UBL-Universal Business Language (and the soon to be OASIS BusDox) electronic invoicing experts may be interested in attending or following the 5th International PEPPOL (Pan-European Public eProcurement On-Line) conference.

The conference will take place from Monday 8th of November 2010 to Wednesday 10th of November 2010 in Troyes, Champagne, France.

“eProcurement without borders – it’s time to connect!”

More information, program and registration

As the PEPPOL project has moved into its pilot phase this 5th Conference will be an occasion to inform the PEPPOL community about the latest achievements and planned activities. Following from previous events in Oslo, Copenhagen and Malmo, the conference in Troyes will be a unique opportunity to hear from and meet with over 300 key players in the areas of eGovernment and eProcurement.

The meeting will also provide plenty of opportunities to exchange  information, opinions and ideas with over 300 key European players in  the areas of eGovernment and eProcurement.

The Opening  Plenary will take place in the Espace Argence with opening  addresses followed by a plenary roundtable discussion. A famous  Champagne winery will be the location of the gala dinner.

The  second day will be hosted with a  series of parallel sessions. The day will conclud with an exhibition and  will provide opportunities for networking.

The third day focuses on  business solutions and a series of working sessions for special interest  and standardization groups. In addition, a social programme will be  proposed by the City of Troyes for accompanying partners.

Extensiones de SIGEM


SIGEM es una aplicación desarrollada bajo el auspicio del MITyC para la gestión de los procedimientos administrativos definidos por la Ley 30/1992 (LRJAP-PAC) en forma de expedientes administrativos, y sobre la que Albalia Interactiva da soporte técnico de instalación y despliegue, añadiendo funcionalidades a partir de la suite de gestión de documentos digitales con valor probatorio BackTrust y, en particular la gestión de  Notificaciones fehacientes, o la gestión de recepción de facturas electrónicas en formato facturae.

Recientemente se ha publicado la versión 2.0, más adaptada a los cambios que ha supuesto la entrada en vigor de la Ley 11/2007 (LAECSP).

SIGEM lo pueden instalar ayuntamientos y organismos públicos, con lo que permiten que el ciudadano pueda gestionar telemáticamente desde su domicilio la solicitud de una subvención, una ayuda, una licencia, o realizar un pago; recibir noticias del estado de su petición, o información sobre la falta de algún documento e indicaciones de cómo anexarlo, para recibir, finalmente, una notificación del resultado de sus gestiones.

El uso de este tipo de software es un paso muy interesante para que los organismos públicos acometan su modernización dotándoles de un sistema, que pueda reunir en formato electrónico, toda la documentación de un expediente, integrando los tradicionales subsistemas de Registro, Motor de Expedientes (Flujos de procedimientos),  y Archivo. En esta relación con su Ayuntamiento, el ciudadano podrá identificarse utilizando e-DNI, firma electrónica, o claves concertadas, y en conjunto se  garantiza la confidencialidad y privacidad de los datos gestionados.

El diseño original del sistema  corrió a cargo de Informática El Corte Inglés, que, como empresa adjudicataria para el desarrollo del proyecto SIGEM, recibió el encargo de elaborar la solución informática para la gestión de las administraciones locales.  IECI fue en su momento adjudicataria del proyecto Pista Ventanilla Única II, por lo que ha aportado al proyecto su experiencia en soluciones de registro telemático, gestión de expedientes, gestión documental y archivo, que ya se han implantado en numerosos organismos públicos.

El sistema  integra los módulos de registro, expedientes, tramitación electrónica y archivo, y permite la consulta segura de la información particular de un interesado en un procedimiento administrativo concreto

  • El módulo de registro abarca la aplicación del registro de documentos de entrada/salida, que, entre otras utilidades, permite anexar documentos en formato electrónico; el sellado electrónico de documentos; la búsqueda/recuperación y almacenamiento de registros, la compulsa electrónica, etc.
  • El módulo de tramitación electrónica incluye los servicios de: registro telemático, pago electrónico, certificación electrónica y notificación telemática.
  • La gestión de expedientes simplifica y racionaliza los procesos administrativos que se tramitan en los entidades locales, e incorpora un catálogo de procedimientos, para el modelado de procedimientos y el diseño de fases y trámites; un motor de ”workflow” para la distribución, gestión y seguimiento del expediente; un entorno de tramitación, que es la “cara visible” de la gestión de expedientes para los usuarios; así como un entorno de publicación, que informa al ciudadano del estado actual de sus expedientes.
  • El módulo de archivo es la aplicación que realiza la catalogación electrónica de la documentación, de acuerdo a las normas de descripción y categorización archivísticas.

En SIGEM, se incluyen tres procedimientos modelizados totalmente, que fueron seleccionados por el grupo de usuarios de ayuntamientos y diputaciones, de entre los más usuales en sus administraciones: procedimiento de licencia de obra menor, procedimiento de subvención y procedimiento de reclamaciones, quejas y sugerencias.

SIGEM permite que los organismos pongan a disposición de los ciudadanos la posibilidad de  solicitar telemáticamente subvenciones, ayudas o licencias; realizar pagos; recibir noticias del estado de su petición; información sobre la falta de algún documento e indicaciones de cómo anexarlo, y, finalmente, la notificación del resultado de sus gestiones.

En el desarrollo del proyecto original colaboraron el Ministerio de Administraciones Públicas (hoy Presidencia), la Federación española de Municipios y Provincias (FEMP) y usuarios de distintos ayuntamientos (como Utrera y Sanlúcar de Barrameda) y diputaciones (como Badajoz, Alicante y Almería). Se llevó a cabo en 14 meses,y en su desarrollo se utilizó  la metodología Métrica v3, del Consejo Superior de Administración Electrónica.

Se adecúa a las siguientes especificaciones:

  • Norma ISO 15489, de Sistemas de gestión de documentos.
  • Norma ISO 14721, de Sistemas de gestión de documentos electrónicos de Archivo.
  • MoReq, (Modelo de Requisitos para los Sistemas de gestión de documentos electrónicos de Archivo).
  • Normas internacionales de descripción archivística ISAD (G)

Algunos servicios como el sellado de tiempo o la firma electrónica centralizada a través de protocolo DSS, se integran facilmente con el prestador de servicios de certificación EADTrust.

Diseño y planificación de una infraestructura de clave pública (PKI)


Albalia Interactiva, empresa especializada en firma electrónica, factura electrónica, banca electrónica y administración electrónica, en colaboración con IBM,  ofrece el servicio de Diseño y planificación de una infraestructura de claves públicas (PKI)

Una infraestructura de claves públicas (PKI) bien planificada y construida permite afrontar los requisitos estrictos de autenticación, cifrado y firma digital que se espera de las actuales aplicaciones de e-business.

Destacamos

Los servicios de diseño y planificación de la infraestructura de claves públicas de IBM preparan la estructura necesaria para cumplir con los objetivos de su empresa y mejorar la seguridad de sus iniciativas de e-business.

Gracias al aprovechamiento de las metodologías probadas y del capital intelectual, los asesores y arquitectos de IBM le permiten comprender cómo debe aplicarse la infraestructura de claves públicas (PKI) a su entorno empresarial, desarrollar la solución y preparar el despliegue de la tecnología PKI en su empresa.

El servicio incluye:

El siguiente conjunto de actividades conforma las fases de planificación y diseño de la infraestructura completa de servicios de PKI probados y se ofrece de forma individual o en paquetes, según sus necesidades:

  • La estrategia de la infraestructura de claves públicas (PKI) examina el entorno y la estrategia de su empresa y construye los fundamentos para tomar en consideración una infraestructura de claves públicas.
  • El asesoramiento de preparación de la PKI determina el modo en el que la creación de una infraestructura de claves públicas incidirá en la empresa y recomienda los pasos a seguir para su preparación.
  • El valor de la PKI describe las ventajas y la justificación empresarial de una infraestructura de claves públicas.
  • Los requisitos de la PKI definen los requisitos empresariales, tecnológicos y del proceso de seguridad que responden a las necesidades de su empresa.
  • La política de PKI define las políticas operativas, de procedimiento y de seguridad que regularán la infraestructura de claves públicas.
  • La arquitectura conceptual identifica la estructura de la PKI, el modelo de seguridad y los principios del diseño.
  • La arquitectura funcional se basa en la arquitectura conceptual de la infraestructura de claves públicas y define sus funciones requeridas y las relaciones entre dichas funciones.
  • La selección de productos de PKI proporciona un análisis de los requisitos de su infraestructura de claves públicas y de la arquitectura conceptual de la misma, en comparación con las soluciones del sector para que pueda escoger la tecnología que mejor se ajusta a sus necesidades.
  • La selección del sitio y el diseño de la infraestructura le permiten evaluar las posibles ubicaciones y ofrece recomendaciones para el diseño y el despliegue del recurso.
  • La arquitectura de los componentes se basa en la arquitectura funcional de la infraestructura de claves públicas y define las tecnologías, los estándares, las interfaces y los productos seleccionados que cumplan con los requisitos, la estrategia y la política de la infraestructura de claves públicas de su empresa.
  • El desarrollo de procesos describe los procesos necesarios para dar soporte a la infraestructura de claves públicas, incluidos el registro, la revocación, el mantenimiento de registros y la generación de claves de la entidad emisora de certificados.
  • Las prácticas de certificación de la PKI destacan los componentes técnicos de los documentos de la política de infraestructura de claves públicas más importantes, la declaración de práctica de certificación y las políticas de certificación.
  • El plan de implementación incluye los pasos, los conocimientos y los recursos necesarios para implementar la infraestructura de claves públicas.

Una vez definidos los planes, el siguiente paso es integrar e implementar su solución de PKI mediante nuestros servicios personalizados, que están disponibles previa petición.

En los entornos corporativos, que disponen de Mainframe, con z/OS, parte de los recursos hardware y software necesarios están ya disponibles, por lo que la estrategia de gestión de PKI es una alternativa económica o otros sistemas de gestión de certificados.

IBM ha publicado los documentos que explican la forma de desplegar su PKI en organizaciones con sistemas z/OS:

Otros artículos relacionados:

    EADTrust – European Agency of Digital Trust


    Logo EAD Trust As I mentioned in other articles, one of the companies with which I am working is EADTrust, European Agency of Digital Trust, a CSP (Certification Service Provider) that provides services related to electronic signatures in the framework of Law 59/2003 (or Directive 1999/93/CE) with a philosophy we intend to be innovative:

    • It is not planned to issue individual certificates to natural persons (we might consider issuing certificates to natural persons linked to groups as part of a project).
    • It provides services to manage trust of the Information Society, particularly by encouraging the creation of high quality electronic signatures with timestamping services, validation of digital certificates and electronic document custody.
    • It provides advanced services, some specifically designed for public administrations in the framework of eGovernment Law 11/2007: certified publication in the contractor’s profile, certified service of notice, electronic invoicing or generation and verification of electronic signatures through the OASIS DSS protocol (the Ministry of Presidence announced that the evolution of the official @firma platform will evolve to implement this protocol).
    • It manages two root CAs linked together, combining RSA cryptography and ECC (Elliptic curve cryptography).

    The latter is a significant milestone, since this way EADTrust becomes the first certification authority in the world with dual technology, and possibly the first European Certification Authority that manages a PKI hierarchy based on elliptic curve cryptography.

    The root CAs of both of the certificate hierarchies are as follows:

    • RSA (sha1RSA). RSA 2048-bit key size
    • ECC (sha1ECDSA). ECC key sizes: 256 bits (equivalent to 3020 bit RSA)

    Both root CA certificates and keys were generated in the presence of a notary, a procedure that we have been refining on several CA (Certification Authority) key generation ceremonies to other certification providers with whom we have collaborated: FESTE, Camerfirma, Banesto and ANCERT.

    The certification authority based on Elliptic Curve algorithm, uses random 256 BITS ECDSAFp (secp256r1), as indicated in the documents generated by the NIST (National Institute of Standards and Technology) FIPS (Federal Information Processing Standards) 186 -2 and FIPS 186-3 in Appendices 6 and D respectively in their sections on the Recommended Elliptic Curves for Federal Government use (United States).

    This algorithm is also described in document ETSI TS 102 176-1 V2.0.0 (2007-11) «Technical Specification. Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms».

    Other references:

    • RFC 4051 «Additional XML Security Uniform Resource Identifiers (URIs)»
    • RFC 4492 «Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)»
    • ISO/IEC 15946 «Information technology — Security techniques — Cryptographic techniques based on elliptic curves»
    • ANSI X9.62:2005 «Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA)»

    Free personal digital certificates


    We at Albalia are working in electronic signature environments since the creation of the company. Most of our staff has been working for several Certification Authorities since 1995 (and in the subjet of public key cryptography sinde 1992).

    Now we are better known by our BackTrust electronic signature suite of solutions, (specially zBackTrust, the only IBM certified solution for electronic signature under OASIS DSS and ETSI XAdES/PAdES standards in  zSeries Mainframe computers, and featured in the recent announcement of IBM zEnterprise System).

    This has led us to be also well known in electronic invoice markets and in eGovernment environments.

    Since 2005 we offered a free electronic certificate service (that was even linked from spanish version of Wikipedia for «Autoridad de Certificación») but the information was only in spanish.

    Now we have published our english version that is available at:

    http://ca.albalia.com:8080/democa/start.html

    These free electronic certificates  are useful for testing purposes, both for windows and java environments. If you are going to use them in a windows workstation, check the box «include root». To be used in a Java environment leave the box blank.

    Also download the root certificate in the following screen to install it and grant your trust to the Certification Authority hierarchy, and this way to allow certificates issued by that CA to be trusted in your system.

    Crypto Summer Camp


    En Albalia estamos buscando programadores que quieran vivir un interesante reto en torno a sistemas de criptografía y firma electrónica.

    Lo vemos como una experiencia de verano (retribuida), pero que puede tener continuidad si los participantes piensan que este tipo de proyectos destinados a «despapelizar» la sociedad manteniendo el valor probatorio de las alternativas digitales, les enganchan.

    Puede ser una interesante oportunidad profesional que continuará tras el verano en torno a un nuevo «paradigma» de gestión electrónica que producirá ahorros millonarios a las empresas y administraciones que adopten estas tecnologías.

    Nuevo seminario sobre eAdministración


    El próximo 21 de septiembre de 2010 Atenea Interactiva organiza un nuevo seminario de eAdministración en el que compartiremos cartel Santi Casas, Fernando Pino y yo mismo. El evento, tendrá lugar en el Hotel Nuevo Madrid, y tiene un coste de 350 € (+IVA).

    Este es el progrma previsto:

    1.     Introducción. Iniciativas de Impulso de la Administración electrónica

    2.     Nuevo Marco Legal de  eAdministración y Contratación Pública Electrónica

    3.     Identidad Digital y DNIe.

    • La identidad digital en Internet
    • Los sistemas de federación de identidades
    • Los sistemas “fuertes” de autenticación
    • Los certificados digitales y el DNIe
    • La gestión de las capacidades y la representación
    • Aceptación de Certificados de otros países

    4.     Documento Electrónico

    • Modelo General del documento electrónico de carácter probatorio
    • Firma Electrónica, Custodia Digital, Sede Electrónica y Metadatos
    • Convivencia de los documentos electrónicos y de los documentos en papel: Compulsa, digitalización certificada y copia constatable

    5.     Sede Electrónica

    • La Sede Electrónica en la Ley 11/2007 y en el RD 1671/2009
    • Autenticidad. Certificados

    6.     Registro Telemático

    • Flujo de documentos. Conservación y registro de entradas
    • Distribución de copias electrónicas a los distintos usuarios
    • Visor de Documentos, firmas electrónicas, validaciones y sellados de tiempo
    • Orden  PRE/3523/2009  Registro Electrónico Común

    7.     Notificación fehaciente por vía telemática

    • SMS y correo electrónico certificado

    8.     Expediente Electrónico

    • Compulsa electrónica de documentos. Digitalización de Documentos
    • Identificación de los empleados públicos en los trámites telemáticos

    9.     Esquemas  Nacionales de Interoperabilidad y de Seguridad

    • Interoperabilidad organizativa, semántica y técnica
    • Principios del Esquema Nacional de Seguridad
    • Requisitos mínimos de Seguridad
    • Auditoria bienal de la Seguridad

    10.   Licitación Electrónica

    • Perfil del Contratante
    • Publicación Fehaciente
    • Factura Electrónica
    • Tipos Contractuales
    • Expediente de Contratación. Fases de la Contratación Pública
    • Tipos de Procedimientos
    • Usos de medios electrónicos, informáticos y telemáticos en los procedimientos. Contratación Pública

    Está disponible el folleto en PDF