Archivo de la categoría: PKI

Camerfirma, adjudicataria del servicio de certificación de la Comunidad de Madrid


Camerfirma ha resultado la  adjudicataria del servicio de certificación licitado por la Comunidad de Madrid.

El pasado mes de marzo de 2011, la Comunidad de Madrid publicó un concurso público para la adquisición de servicios de certificación electrónica. Dicho concurso abarca soluciones y servicios de firma electrónica para adaptar convenientemente a la Comunidad de Madrid a la Ley 11/2007.

Cinco han sido las entidades de certificación que se presentaron, siendo Camerfirma la ganadora y elegida por el órgano de contratación.

El pliego «Servicios de Certificación Electrónica» numero de expediente EXP:ECON/000889/2010, contempla la emisión de certificados de empleado publico no solo de la propia Comunidad de Madrid, sino también a Ayuntamientos de menos de 50.000 habitantes, así como certificados de sello electrónico para actuación automatizada, certificados de sede electrónica, servicio de sellado de tiempo, y certificados para ciudadano, entre otros.

AC Camerfirma según requerimiento del pliego proveerá los servicios de registro de usuarios, emisión, renovación, revocación, suspensión y archivo de certificados reconocidos de clave pública, publicación de certificados y del registro de certificados, y registro de eventos significativos.

En el proyecto se van a crear 85 Autoridades de Registro delegadas de Camerfirma, que harán uso de la plataforma de gestión de certificados PKI que cubre la gestión del ciclo de vida de los certificados así como todos los aspectos adicionales relacionados con la distribución, tales como la gestión de incidencias, generación de evidencias, monitorización, gestión de usuarios, roles, etc

Camerfirma viene ofreciendo a distintas Administraciones, Instituciones y Organismos Públicos, soluciones de certificación digital y sellado de tiempo que permiten dar solución a los distintos requerimientos definidos por el Real Decreto 1671/2009, de 6 de noviembre que desarrolla la Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos, y que implican autenticación, firma electrónica, cifrado y evidencias temporales. Los certificados de Camerfirma cumplen con el perfil del Consejo Superior de Administración electrónica para la Ley 11/2007 y es posible comprobar su validez a través de la plataforma gestionada por el Ministerio de Política Territorial y Administraciones Públicas @firma.

Camerfirma ha emitido certificados de empleado público, sello electrónico para actuación automatizada, sede electrónica, sellado de tiempo, certificado de firma de código, soluciones de publicación certificada, etc. para multitud de Administraciones Públicas tales como Ministerios, Gobiernos regionales, Ayuntamientos, Diputaciones y Cabildos; Organismos públicos tales como Aena, Adif, Boletín Oficial del Estado, Consejo superior de Deportes, Instituto Nacional de Administraciones Públicas, Autoridades Portuarias, Empresas Municipales de Aguas, Guardia Civil Dirección general de la Policía, etc.

Camerfirma viene trabajando con la Comunidad de Madrid desde el año 2006. La Comunidad de Madrid entonces, contrató a Camerfirma la emisión de certificados de atributos para sus empleados. Así mismo, la Comunidad de Madrid adquirió en Diciembre de 2009 el servicio de sellado de tiempo con el cual además de permitir el sellado de tiempo de culquier archivo electrónico, se firma el BOCAM – Boletín Oficial de la Comunidad de Madrid

EDITRAN y la Firma Electrónica


EDItran® es un conjunto de productos para la implantación de soluciones de comunicaciones avanzadas, que posibilitan la conectividad directa entre las aplicaciones informáticas de diferentes empresas, organismos y entidades públicas o privadas, etc.

Se trata de una plataforma de comunicaciones estructurada en diferentes capas funcionales, siguiendo las recomendaciones generalmente aceptadas para el desarrollo de sistemas de comunicaciones abiertos, que se materializa mediante la implantación de diferentes módulos.

Lo comercializa INDRA y permite la interconexión de plataformas heterogéneas, como las basadas en z/OS, las basadas en Unix (en sus diferentes variantes), las basadas en OS/400 y las basadas en Windows, y permite utilizar diferentes protocolos de transporte como X.25, LU6.2 (VTAM)  y TCP/IP.

Permite el intercambio de ficheros AEB (o CSB 19, 34, 43, 57, 58), los de XBRL, los de la AEAT (declaraciones 038, 156, 181, 183, 187, 188, 190, 191, 192, 193, 194, 195, 196, 198, 199, 291, 296, 345, 346, 347, 349, 611, 616) o los de la Tesorería de la Seguridad Social (TGSS), Catastro, IGAE, INEM, IMSERSO.

Uno de los módulos de EDITRAN, denominado Criptolib/DES permite el cifrado simétrico de datos con los algoritmos DES y TDES (Triple DES) y un uso básico del cifrado RSA utilizado en el intercambio de claves.

Para el uso de la firma electrónica, EDITRAN incluye un soporte básico de firmas en formato PKCS#7 (el formato primitivo del que surgió CAdES) en el módulo EDITRAN/FF pero solo implementa la generación y comprobación de firmas en sistemas Unix y Windows,  dando soporte a certificados PKI en estas plataformas. Se puede utilizar desde MVS, OS/390 o  z/OS, siempre que se utilicen sistemas satélites (en Unix o Windows), a través de un interfaz de ficheros EDITRAN/G que permita también acceder a dichos ficheros por NFS. De esta forma el Mainframe deja accesibles los ficheros y las firmas (en modalidad «detached») tanto al entorno EDITRAN por un lado, como al entorno NFS por otro. Así un sistema windows o linux pueden acceder como clientes NFS a los mismos ficheros y generar o comprobar firmas electrónicas PKCS#7.

Albalia da soporte a las firmas XAdES y PDF (en las modalidades extendidas, según se describen en las normas TS 101 733 y TS 102 778) en entornos maiframe a través de la suite zBackTrust, siendo la única solución disponible para entornos como z/OS y otros derivados de OS/390. También da soporte a las firmas CAdES (firmas basadas en CMS: Cryptographic Message Syntax, formato evolucionado del veterano PKCS#7) según la especificación TS 101 733. Las firmas generadas y validadas por las soluciones de Albalia exhiben el mayor nivel de compatibilidad (según las pruebas CAdES/XAdES Plugtest) por lo que interoperan con las de otros fabricantes sobre cualquier plataforma.

Para usos avanzados de firma electrónica en entornos Mainframe, la solución zBackTrust es la única disponibles y está certificadas por IBM. Gracias a ellas es posible utilizar EDITRAN en Mainframe sin renunciar a la compatibilidad, y sin necesidad de definir complejos sistemas de conexión con equipos externos. De esta forma aumenta la eficiencia y es posible usar para firmar los equipos CryptoExpress 2 (4764) y Crypto Express3  (4765) habitualmente entregados en las configuraciones estándar de equipos como z10 o zEnterprise.

FESA, the Forum of European Supervisory Authorities for Electronic Signatures


Aunque parece que el Foro FESA (Forum of European Supervisory Authorities for Electronic Signatures) está un poco inactivo últimamente, puede ser interesante rescatar alguno de los documentos que han publicado, orientados a resolver dudas sobre la aplicación de la Directiva 1999/93/CE.

FESA, the Forum of European Supervisory Authorities for Electronic Signatures, is a forum open to those bodies who are responsible for the operation of systems of supervision as they are defined in the European Signature Directive 1999/93/EC. The scope of FESA is to support cooperation among such bodies and to develop common points of view for the dialog with political or technical institutions.

FESA members meet regularly at least three times a year (not sure of this), exchange information and discuss matters of cooperation between supervisory authorities.

Statute

1. Scope

The scope of the Forum is to support cooperation among bodies responsible for the operation of systems of supervision as defined in Art. 3.3 of Directive 1999/93/EC*, harmonisation of such bodies’ activities, and to develop common points of view for the dialog with political or technical institutions, in particular the European Commission, the Electronic-Signature Committee referred to in Art. 9 of Directive 1999/93/EC, and standardisation institutions. It is not intended to duplicate the work of the Article 9 Committee.

The Forum is no legal entity. Performing their supervisory activities the members cannot be bound by decisions of the Forum.

2. Members

The following institutions are invited to become members of the Forum:

a) national bodies responsible for supervision according to Art. 3.3 of the Directive 1999/93/EC and/or for voluntary accreditation or approval schemes from all European Union and European Economic Area member states that have an interest in discussing the scope of the Forum (Art. 1),

b) comparable bodies from European Union candidate states, and

c) upon unanimous vote, comparable bodies from other countries that have transposed or intend to transpose the Directive 1999/93/EC.

Each member decides on its representatives in the Forum.

The Board keeps a directory of the members of the group. The simple majority of the members present at the assembly of the Forum decides in cases of doubt about membership.

3. Associate Members

National bodies responsible for supervision and/or voluntary accreditation or approval schemes with regard to products or services comparable to those within the scope of the Directive 1999/93/EC from countries that are not members of the EU or the EEA and are not EU-membership candidates, may apply for associate membership if they have an interest in discussing the matters within the scope of the Forum (Art. 1).

The applications may be granted by a unanimous vote of the members present at the assembly of the Forum.

The European Commission has the rights of an associate member.

Associate members may attend the assembly of the Forum and have similar rights to the members, except that they do not have the right to vote and can not be elected to the Board. Upon request of a member, the Board can decide that specific issues must be discussed only among members.

4. Guests

The Board can invite guests according to the agenda of a meeting.

5. Assembly of the Forum

The Forum meets regularly. The Board invites for the meeting of the assembly at least two times a year or if five members request it. Invitations must be sent at least one month in advance.

6. Decisions of the Forum

The Forum can decide using presence voting, if all members have been invited and the topics for decision have been included in the invitation. For decisions which require a unanimous vote, at least half of the members must be represented at the assembly. Only members that are represented at the assembly have the right to vote.

The Forum can also decide using the written voting procedure. The decision about the use of the written voting procedure is made by the Board and announced using electronic means. In this case, the proposal to be decided upon is distributed to the members by the Board along with the announcement. The Board also sets a deadline not shorter than 14 calendar days from the day of the announcement for voting. For decisions which require a unanimous vote, at least half of the members must cast their votes. Members may cast their votes using electronic means. Within five days after the deadline, the Board officially announces the result of the voting procedure and publishes the final text of the decision adopted, if any. During the deadline, any Forum member has the right to request the use of the presence voting procedure. In this case the written voting procedure is terminated without result and the issue is examined at the next meeting of the assembly.

Approval or modifications of this statute must be decided unanimously.

7. Board

The Board consists of a chairman and two secretaries. Each Board member must be a representative of a Forum member.

The Board is elected by the Forum. The three members of the Board are elected separately. The Forum decides whether the votes are given open or by ballot.

If a candidate does not get the simple majority of valid votes in the first vote, a second election decides among the two candidates with the most votes. If only one candidate is nominated, this candidate needs the simple majority of attending members.

The Board is elected for a period of two years beginning with the day of the election. Board members can resign at any time. A Board member loses its function, if it stops being a representative of a Forum member or if the Forum member leaves the Forum. When a Board member resigns or loses its function, a new Board member is elected for the rest of the period. At any time, the Forum can decide to elect a new Board (Art. 5).

In case it is not possible to elect a chairman until the end of a regular period, a temporary chairman for the period until the end of the next meeting may be elected by the Forum.

8. Duties of the Board

The Board shall

a) call the assembly of the Forum and prepare the meeting in cooperation with the hosting member,

b) decide on the agenda of these meetings and select persons for moderating the discussion,

c) invite guests to the meetings according to the agenda and the Forum’s statute,

d) take and distribute the minutes of the meetings.

The Board comes to its decisions unanimously and is represented by its Chairman.

Public documents

The following documents have been published by FESA:

Bundle: Todo lo necesario para gestionar la firma electrónica corporativa


La Ley 11/2007 marca una serie de obligaciones a los organismos del sector público, de forma parecida al artículo 2 de la Ley 56/2007, que impone a las entidades privadas de especial relevancia económica la obligación de contar con un sistema de interlocución telemática.

Entre los aspectos que las entidades deben manejar para ello están los relativos a la firma electrónica. Deben saber como realizar y comprobar firmas electrónicas, y como integrarlas en sus sistemas informáticos.

Para más información llamar...

Para facilitarlo, un conjunto de empresas especialistas de primer orden nos hemos puesto de acuerdo para configurar un «bundle», un paquete de elementos tecnológicos, que facilitan el despliegue de la firma electrónica de una manera sencilla y económica, y sin rebajar las exigencias de normas de referencia como el Esquema Nacional de Seguridad y el Esquema Nacional de Interoperabilidad.

El «bundle» (con un precio imbatible) está compuesto de los siguientes elementos:

  • Un HSM de red de Safenet
  • Una auditoría especializada (de DSCF) de Albalia Interactiva
  • Un certificado de AC Camerfirma
  • Un conjunto de horas de asesoramiento de Albalia Interactiva
  • Un curso de formación sobre firma electrónica de Atenea Interactiva.

Este «bundle» permite incorporar un Dispositivo Seguro de Creación de Firma (DSCF) en aquellas instituciones que ya cuentan con sistemas de firma electrónica pero todavía no han incorporado este elemento imprescindible en su infraestructura.

Si la entidad no cuenta con un sistema de firma electrónica, hay servicios y productos adicionales disponibles:

  • Software de firma electrónica de Albalia Interactiva
  • Software de comprobación de firmas electrónicas de Albalia Interactiva
  • Software de centralización de claves para múltiples puestos de trabajo de Vanios

Y, por supuesto, también está disponible todo el catálogo de productos y servicios de todos los partners participantes en esta promoción.

Timestamping de EADTrust: certificado de TSA


Jerarquía de Certificación EADTrustUno de los servicios más importantes de los que presta EADTrust es el de sellado de tiempo (time stamping), que se usa en muchos otros servicios relacionados con la fehaciencia electrónica. Por ejemplo en los sistemas de publicación fehaciente.

Aunque la regulación del Timestamping no sigue unos patrones tan rigurosos como los servicios de certificación (especialmente los que emiten certificados cualificados a personas físicas), frecuentemente las entidades y organismos que precisan sellos de tiempo se preguntan a qué entidad se los pueden contratar.

En España, la fuente de referencia es el censo de prestadores de servicios de certificación del Ministerio de Industria, Turismo y Comercio, ya que esta actividad está supervisada.

En el caso de EADTrust, ya he hecho referencia en otros artículos a sus certificados raíz que definen el origen de la confianza.

Ahora quiero referirme a los certificados de los propios servicios que firman los sellos de tiempo.

Para facilitar el trabajo a los desarrolladores de software, posiblemente les venga bien conocer dicho certificado: Certificado de la TSA (Time Stamping Authority)

Iguala


La iguala es el pago de una cantidad ajustada que se hace con arreglo a unos servicios contratados.

Este es uno de los primeros servicios que puso en marcha Albalia Interactiva, y que seguimos ofreciendo en la actualidad.

Se trata del soporte especializado de consultoría y asesoría en temas de firma electrónica, factura electrónica, banca electrónica, administración electrónica, documentos electrónicos, evidencias electrónicas, comercio electrónico y medios de pago (entre otros aspectos) a entidades de todo tipo que lidien con esos temas, que cuenten con recursos para gestionarlos, pero que no necesitarán contar con especialistas caros, si solo tienen necesidad de ellos en momentos puntuales.

Con una couta mensual muy ajustada se cuenta con especialistas que pueden resolver cualquier duda por compleja que parezca, tanto en temas técnicos como jurídicos.

Firma electrónica centralizada en servidor


El próximo 31 de mayo de 2011 se celebra en Barcelona (Hotel Abba Sants, C/ Numancia, 32 – 08029 Barcelona) el seminario «Firma electrónica centralizada en servidor. SOA, Cloud Computing, Software as a Service» organizado por Atenea Interactiva. El coste de inscripción es de 450 euros, pero resulta bonificado por la Fundación Tripartita (llame al 902 365 612 para conocer los detalles).

Este curso es una mejora del impartido en Madrid el pasado 5 de mayo con el título Firma Electrónica en Arquitecturas SOA. Servicios PKI.

Este es el programa previsto:

1. SOA – Service-oriented architecture

  • Introducción y conceptos SOA
  • El modelo de referencia SOA
  • Implementaciones SOA (SOAP y REST)
  • Software as a Service. Cloud Computing. La(s) nube(s), privadas y públicas.

2. Cumplimiento de obligaciones con SOA

  • Sector Privado: La Interlocución Telemática de la Ley 56/2007 con SOA
  • Sector Público: La Administración Electrónica de la Ley 11/2007 con SOA

3. Conceptos de firma electrónica y PKI

  • Conceptos criptográficos
  • La firma digital
  • Los certificados digitales
  • La legalidad de la firma electrónica

4. PKI – Servicios Avanzados

  • TimeStamping – Sellos de Tiempo
  • Validez de certificados
  • Firmas “básicas” y firmas “completas”
  • Firmas “remotas”

5. La firma digital como elemento de arquitectura

  • Introducción. Cambio de paradigma.
  • Gestión segura de claves. Dispositivos hardware criptográficos.
  • PKIs internas.
  • Los servicios de firma digital
  • El estándar DSS.
  • La firma asíncrona (portafirmas).

6. Formatos y estándares de firma

  • Tipos de firma “legales”
  • Formatos básicos
  • Firmas “longevas”
  • Formatos AdES (XAdES, CAdES y PAdES)
  • Políticas de firma

7. Firma electrónica en las Administraciones Públicas

  • La firma electrónica en la Ley 11/2007, el ENI y el ENS. Norma CCN-STIC-807
  • Procesos de firma automatizados. Sello de órgano y CSV
  • Servicios de firma y validación disponibles para Administraciones Públicas
  • Políticas de firma en las AAPP. Descripción y diseño.
  • Interoperabilidad. TSLs. Proyecto Stork

8. Identidad Digital

  • La identidad digital en Internet. Identidad 2.0
  • Los sistemas de federación de identidades
  • Los sistemas “fuertes” de autenticación

n

Appliance de firma electrónica


Ya está disponible en formato appliance (y prácticamente con Configuración Cero) el aclamado sistema de firma electrónica BackTrust que permite a los organismos públicos cumplir con la Ley 11/2007 y a las entidades privadas poner en marcha el sistema de interlocución telemática al que les obliga la Ley 56/2007.

Hoy presentamos la variante xBackTrust, construida en torno a un equipo base de IBM x3650 y reforzado criptográficamente con placas IBM 4764 o Safenet Luna PCI.

El xBackTrust Appliance de Firma Electrónica gestiona firmas completas XAdES-XL y firmas PDF. Las genera, comprueba, prepara para el almacenamiento a largo plazo. Maneja TSA facilitando el uso de timestamping a través de protocolo OASIS DSS. Comprueba la validez de los certificados de cualquier prestador español o europeo. Es compatible con @firma y EADTrust.

Public Consultation on Electronic identification, authentication and signatures


As always, the last day comes quickly without enough time to prepare a sound document.

But tomorrow is the last day for this consultation and I though that my opinion could help to others.

Public Consultation on Electronic identification, authentication and signatures

1. Respondent information

Are you replying: On behalf of an organisation
Please provide the name of your Organisation
EAD Trust, European Agency of Digital Trust
Please provide if applicable, your interest Representative Register ID number
Please indicate which type of stakeholder you are Small or medium-size enterprise
Please provide your Name and Surname
Julian Inza
Please provide your email address
julian@eadtrust.com
Your country of residence Spain

2. General expectations regarding EU legislation on e-signatures, e-identification and e-authentication

Question 1: Do you / Does your organisation use e-signatures, e-identification and e-authentication?

yes
If yes, what are your specific needs? Secure transactions
Unambiguous identification of contract partners
Integrity of electronic documents
Legal effect
Legal effect, contract signatures in particular
User convenience
Others
Please comment why
Electronic invoice, electronic documents of all kinds, electronic evidence

If yes, how frequently do you carry out secure transactions?

Daily

Question 2: For what online transactions do you consider electronic identification, authentication and signatures useful in coming years?

eGovernment services
Electronic Public Procurement
eCommerce transactions
eBusiness transactions
Online banking and financial transactions
Issuance of authentic electronic documents
Secure archiving or storage of authentic electronic documents
Others
Please comment why
electronic invoices, secure identification in social networks, electronic banking, web services, automated electronic seals,…

Question 3: What socio-economic benefits or drawbacks do you expect from the use of electronic signatures, identification, and authentication in other sectors of activity than yours?

A huge improvement in efficience and costs reductions. More security, more convenience, tele-operations of all kinds
Question 4: Would a stronger involvement of financial institutions in the provision of trusted e-signature and e-identification services have an impact on the take-up of e-signature and e-identification in other sectors? yes

If yes, what would be the appropriate incentives?

A simpler way to manage revocation information of certificates and to define trusted root certs and chain of trust&nbsp
Question 5: Do you think that there are specific interoperability or security aspects that should be taken into account to foster the use of electronic signatures, identification and authentication through mobile devices (e.g. requirements on the SIM cards, on the handset, on the mobile operator)? yes
If yes, regarding: operational
technical

Question 6: For which of the following trust building services and credentials should legal or regulatory measures be considered at EU-level in order to ensure their cross-border use and why?

Electronic seals
Time stamping
Long term archiving
Certified delivery of mail
Pseudonyms
Certified electronic documents in general
Others (please list)
Please list
Long term accesible digital custody /electronic chartulary /electronic headoffice /secure verification code / certification validation services

3. e-signatures tailored to face the challenges of the digital single market

Question 7: How do you judge the take-up of electronic signatures in Europe?

Very high
Please comment why
Citizen ID cards are being adopted in advanced countries, which include 2 or more certificates. Virtuous circle fosters the creation of adapted services
Question 8: Which of the following issues have a negative impact on the uptake of e-signature? You may select up to three answers that have according to you the most important impact. Lack of user-friendly signature solutions
Others
Please comment why
Poor solution for trust discovery of roots CA, bad implementations of OCSP in AIA extension of certificates, insufficient use of timestamping / not enough use of complete (AdES_XL) signatures, legacy management of CRLS to OCSP responses (bound to grace period), excesive use of CRLs for validation

Question 9: Which of the following specific issues have an impact on cross-border interoperability of e-signatures in Europe and should be addressed in a revised legal framework on e-signature (the references point to the articles and annexes of the eSignatures Directive)?

Unclear terminology in Directive 1999/93/EC and heterogeneous terminology in national legislations
Heterogeneous approach to security requirements (e.g. certification requirements on the signing software in some countries)
Insufficient harmonisation of profiles of qualified certificates
Other
Please comment why
Lack of clear definition of electronic seal for legal persons, lack of clear definition of codes to inform about power of attorney in certificate extensions, unclear effect of qualified certificates without secre signature creation devices, lack of clear definition of automated signature&nbsp

Question 10: Which among the following options could be solutions for signature verification and validation at EU level?

Other
Please comment why
Common list of OCSP services and timestamping services for all Trusted CAs in Europe. Signature software that creates always AdES-XL signatures including Timestamping and OCSP validation, getting the OCSP address from the AIA field of the certificate. OCSP services with grace period=0, supplied by the CA issuing certificates or a entity in its behalf, forbid the use of CRL for validation purposes. Relying party software that verifies XL signatures, Digital custody for secure storage of signatures,
Question 11: Do you have specific expectations from e-signature standardisation to cover? Mass signature (server signing)
Mobile signature creation devices
Remote signature
Others
Question 12: Do you use «qualified» e-signatures? yes
If yes, how often per month and for which kind and value of transactions?
3/4 per month. Transactions not connected to value. I believe transaction amount limits are relevant only to a few kinds of signatures.

Question 13: What is your view on the need to revise the security provisions of «qualified» e-signatures?

The current provisions should stay as they are

Question 14: Would a classification of a range of e-signatures be desirable to match different levels of security?

Yes, a classification would be convenient, it should be defined by law and a legal effect should be associated to each or some classes.
Please comment and explain for which usage a classification would be desirable.
legal person seal, automated signature, powers of attorney with use limits, SSL certificate with legal effects, sinonimous certificates and their effects, qualified certificates without SSCD. person associated to a company or government body acting in assigned role but not needing a representation letter or power
Question 15: Should «electronic consent» be recognised formally by future European legislation? yes

If yes, should legislation (where necessary supported by operational and technical standards) define specific requirements on:

Others
Please explain why
It is already recognized in standards and is named «content commitment». When a certificate has that bit activated, should verify a proof of consent, including a turing test demonstrating the user has read the message and asking clearly for consent. This kind of use should generate evidences for all involved parties and, where possible, an accesible digital custody (chartulary+electronic headoffice+secure verification code) receipt for them)
Question 16: Should «electronic consent» be considered as equivalent to electronic signatures? yes

Question 17: Are there specific aspects that should be taken into account to address electronic archiving?

yes
If yes, please specify the legal provisions which are needed in your opinion to address electronic archiving needs?
All electronic documents (signed or not) with legal effect, should be available under security considerations applied to archive (WORM), through a URL of trusted sites (electronc headoffice), with the help of a secure verification code. With additional measures for preserving privacy in specific cases, or to allow to be accessible to third parties for proof or evidential reasons. Paper documents or receipts withs URL and SVC, that can be verified against the electronis versions are considered trustworthy equivalent to authentic documents

4. Principles to guide e-identification and e-authentication in europe

Question 18: Do you see a need for additional legal or regulatory measures on electronic identification at EU-level? yes

If yes, in your opinion, what are the general principles that should underlie the legal provisions on the mutual recognition and acceptance of e-identification at EU-level?

Others
Please comment
compatibility&nbsp
Question 19: What effects for the digital single market do you expect from legal provisions on an EU-wide mutual recognition and acceptance of eID issued in the Member States? Legal certainty
Reduction of administrative burden
Other
Please comment why
Simplicity for citizen to exercise their rights in all countries, Convenience for citizens, efficience for government bodies and enterprises

Question 20: How could users provided with electronic identification and authentication means benefit from their mutual recognition and acceptance across Europe and in which sectors?

Increase of user convenience
Simplification of access to online services
Reduction of numerous UID/passwords
Reduced exposure to ID theft
Others
Please comment why
Use in day by day in non online services, to dematerialice paper

Question 21: What are the specific aspects that should be taken into account to achieve cross-sector interoperability of electronic identities?

Others
Please comment why
Common list of trusted CAs and their roots, Common profiles, common OIDs definitions, Correct codification of OCSP servers in AIA fields

Question 22: Please indicate experiences and lessons learned in the private sector that could be transferred to the public sector.

Please make everything EASY for the final user. And define a consistent user experience for all ID cards. Users then can detect if someone try to cheat them (identifying unusual use patterns)

5. Legislative measures for the challenges ahead

Question 23: What European Union legislative measures on e-signatures, e-authentication of natural and legal person claims as well as e-identification would be appropriate in your opinion to best meet the challenges of the digital single market?

Other
Please comment why
Reglament better than Directive. Clear rules. Clear language, Legal framework ligned with standards (standards are now better than law, but can not be used in the best way because law does not cover some technical uses)

6. Research and Innovation

Question 24: On what issues should EU R&D and standardisation focus to have all the necessary technology to improve eID management?

Nothing. A lot of money has been spent in past years without real improvement. We have standards. We should use them and in some cases improve them, with normal budget.

Question 25: On which technologies should Research & Development focus to improve the usability of e-signatures and electronic identification for end users and to facilitate the deployment for service providers?

Timestamping services, OCSP services, custodian services, registered notice services, mobile service, intelligent NFC services, interoperability services

Question 26: What technologies could contribute to overcoming the lack of trust in electronic identification, authentication and signatures in the European Single Market (ex. addressing the so-called «what you see is what you sign» issue)?

TSL, XAdES-XL, PAdES-LTV, writen signature digitalization with security measures binding the signature to the document in a way equivalent to «advance signature» with use of trusted third parties

7. Others

Question 27: Europe is fully part of the global economy. However, the forthcoming legal framework cannot cover non EU countries. Are there nevertheless international issues that should be taken into account?

The development of the legal framework must take into account existing standards or be compatible with future global standards. For instance RFC 3739

Question 28: Would you wish to share some best practices examples outside Europe?

Maybe connection of strong authentication with ID cards to federated identity systems (such as SAML) or simple authentication systems such as Open-ID can facilitate the use of Strong identity in social networks

Question 29: Are there any other issues which you think should be addressed by policy makers?

Yes. The use of ID systems and electronic signatures should be a strategic movement covering all kind of documents and sectors. In the past different lobbies or groups of interest have tried to convince EU policy makers to take out electronic signatures from electronic invoices to cite just one area. Electronic signatures should be used consistently in all areas or, at the end, exceptions will be greater that the rule and electronic signature can become useles or even worst, dangerous.
Meta Informations
Creation date
15-04-2011
Last update date
User name
null
Case Number
089674306510210511
Invitation Ref.
Status
N
Language
en

Firma electrónica en arquitectura SOA


El próximo 5 de Mayo de 2011 se celebra en Madrid, en el Hotel Nuevo Madrid y organizado por Atenea Interactiva un nuevo seminario sobre Firma electrónica en arquitectura SOA, destinado a las entidades públicas y privadas. Las primeras obligadas por la ley 11/2007, y las segundas, por la ley 56/2007, y todas aprovechando las oportunidad que brinda la ley 59/2003. Por tan solo 350 euros +IVA.

Para garantizar la confidencialidad y la integridad de las transacciones, así como la identificación inequívoca de su autor  es necesario recurrir a soluciones basadas en Técnicas Criptográficas, Certificación Digital y Firma Electrónica. En soluciones que redunden en la confianza de las transacciones para todos los participantes. En el marco de  Ley de Firma Electrónica publicada en 2003 se han establecido hasta la fecha las bases para conseguir extender el uso y desarrollo de estas tecnologías en la Sociedad de la Información.

Ocho años después, la evolución de las  TICs  hacia entornos basados en el Cloud Computing y la movilidad, están cambiando los paradigmas preestablecidos respecto a la  Firma Electrónica y a  la Identidad Digital, creando a su vez un abanico de servicios relacionados hasta ahora prácticamente desconocidos.

Conceptos como la  Firma Remota, la Gestión centralizada de claves, la Firma electrónica en Movilidad, la Firma Digitalizada, la Custodia de documentos  a largo plazo y los nuevos escenarios creados por el desarrollo de la  Administración Electrónica y sus normas de aplicación, especialmente en lo relativo a la adecuación de los  Esquemas Nacionales de Interoperabilidad y Seguridad, están haciendo evolucionar los recursos de  PKI de un contexto  basado en aplicaciones distribuidas hacia un elemento crítico de infraestructura y el consumo de servicios de  Firma Electrónica.

Este es el programa:

1.- Service-oriented architecture

  • Iniciación a SOA
  • Descripción de entornos típicos de SOA

2. Cumplimiento de obligaciones con SOA

  • Sector Privado: cumplimiento de las obligaciones de Interlocución Telemática de la Ley 56/2007 con SOA
  • Sector Público: cumplimiento de las obligaciones de Administración Electrónica de la Ley 11/2007 con SOA

3. Conceptos de Firma Electrónica y PKI

  • Propiedad de la Firma Electrónica
  • Conceptos Criptográficos
  • Los Certificados Electrónicos. Tipos
  • El proceso de Firma Electrónica
  • Legislación

4. La Firma Electrónica como elemento de Arquitectura

  • La Firma Electrónica como servicio
  • Servidores de Firma y Validación
  • Repositorios de claves centralizadas
  • Despliegue de PKIs internas
  • Dispositivos criptográficos. HSM

5. Servicios avanzados de PKI

  • Firmas remotas y “upgrade” de firmas
  • Servicios de Validación de firmas y certificados centralizados. CRL, CSP, SCVP
  • Servicios de Sellado de Tiempo
  • Firma en entornos móviles. Posibles enfoques
  • Firma manuscrita digitalizada y servicios PKI avanzados.

6. Formatos y estándares de firma

  • Tipos de Firma “legales”
  • Formatos básicos
  • Formatos AdES. XAdES, CAdES y PAdES (TS 101 733, TS 101 903, TS 102 778)
  • Estándar Oasis DSS (Digital Signature Services). Descripción y perfiles
  • Firmas longevas, la importancia de la firma en la conservación de documentos
  • La importancia de las políticas de firma

7. Firma e Identidad Electrónica en las Administraciones
Públicas

  • La Firma Electrónica en la Ley 11/2007, el ENI y el ENS. Norma CCN-STIC-807
  • Procesos de firma automatizados. Sello de órgano y CSV
  • Servicios de Firma y Validación disponibles para Administraciones Públicas
  • Identidad Digital y Administración Pública
  • Políticas de firma en las AAPP. Descripción y Diseño
  • Interoperabilidad. TSL (Ttrust Services Status List) TS 102 231. Proyecto Stork