Colloquio TOTEM-SIRGESA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Colloquio TOTEM-SIRGESA"

Transcript

1 Colloquio TOTEM-SIRGESA Specifiche Tecniche Versione /03/2013 RTI Funzione Nome Redazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture (Engineering) Umberto Ferrara, Riccardo Casiraghi Massimo Agostiniani Fabio Bennati Approvazione Capo progetto RTI Regione Toscana Funzione Nome Verifica Approvazione Nome file: CSE-ServiziAggiuntivi_SIRGESA_TOTEM_ST_1-0.odt Pag. 1 di 40

2 Indice generale AGGIORNAMENTI DELLE VERSIONI...3 1GENERALITÀ Scopo Riferimenti Definizioni e abbreviazioni Allegati...4 2PREREQUISITI/VINCOLI...5 3SCENARIO D'USO Caso d'uso F001P1UC1: Installazione Servizio Aggiuntivo Caso d'uso F001P1UC1-1: Esecuzione macro comando SPECIFICHE INTERFACCIA SIRGESA-TOTEM Autorizza Richiesta Sirgesa Response AuthReq Recupera Modello Sirgesa Response Model Schema di validazione del RuntimeServiceModel Macro Comandi Crea Area Servizio Aggiuntivo Elimina Area Servizio Aggiuntivo Crea Cartella Elimina Cartella Crea File Crea File BSO Elimina File Verifica File Verifica Cartella Verifica Seriale Carta Esempio Risposta REST Notify Esito Sirgesa Response Notify Validate Sirgesa Response Validate...39 Pag. 2 di 40

3 AGGIORNAMENTI DELLE VERSIONI Versione Data Motivo Modifiche 0.9 draft a 28/01/13 Emissione /03/13 Gestione nuovo parametro parameters + Correzione Aggiunta riga alle tabelle descrittive dei comandi nei sottoparagrafi del Struttura securityelement del comando CreaFileBSO - paragrafo Pag. 3 di 40

4 1 GENERALITÀ Nell'ambito della diffusione di servizi aggiuntivi sulla CNS Regione Toscana ha implementato per le CNS di cui è ente emettitore un servizio infrastrutturale utile alla semplificazione dell'inizializzazione dei servizi. Il servizio SIstema Regionale di GEstione dei Servizi Aggiuntivi (SIRGESA) ha il compito di inizializzare il servizio aggiuntivo su richiesta del Sistema di Gestione dello Specifico Servizio (SGSS). Il servizio, una volta inizializzato potrà essere utilizzato da altri sistemi secondo le specifiche del servizio stesso. Il presente documento costituisce l output del processo di definizione delle specifiche tecniche dell interfaccia di colloquio tra SIRGESA ed i sistemi TOTEM, di cui si è dotata Regione Toscana, volto all inizializzazione di un generico servizio aggiuntivo sulla carta CNS regionale. Il documento descrive: Pre-requisiti Scenario d'uso Indicazione delle specifiche di interfaccia; 1.1 Scopo L obiettivo di questo documento è quello di descrivere l interfaccia e le modalità di interazione tra SIRGESA e TOTEM. 1.2 Riferimenti Functional Specification 1.1.6_ pdf 1.3 Definizioni e abbreviazioni RT SIRGESA SGSS CNS TOTEM APDU ISO JSON REST Regione Toscana SIstema Regionale di GEstione dei Servizi Aggiuntivi Sistema di Gestione dello Specifico Servizio Carta Nazionale dei Servizi Chiosco o punto informativo, è principalmente un computer disponibile all'uso pubblico Application Protocol Data Unit Identification cards - Integrated circuit cards - Organization, security and commands for interchange JavaScript Object Notation Representational state transfer 1.4 Allegati N.A. Pag. 4 di 40

5 2 PREREQUISITI/VINCOLI Di seguito elenchiamo i pre-requisiti necessari all attivazione del colloquio tra SIRGESA e TOTEM: SIRGESA ha a disposizione un proprio certificato APP2APP (p12) composto di due chiavi una pubblica ed una privata di seguito indicate con SIRGESA_PK e SIRGESA_SK. SGSS ha a disposizione un proprio certificato APP2APP (p12) composto di due chiavi una pubblica ed una privata di seguito indicate con SGSS_PK e SGSS_SK. Il TOTEM ha ricevuto la chiave pubblica di SIRGESA (SIRGESA_PK) quale elementi necessario alla gestione del colloquio tra i due sistemi Affinché l'inizializzazione del servizio possa avvenire è necessario che la postazione TOTEM, di seguito indicato genericamente come client, ove è presente la CNS abbia le seguenti caratteristiche: o connettività di rete o driver di colloquio con la carta secondo le specifiche CNS (ISO7816) o capacita di instaurare un colloquio secondo il protocollo http ovvero http over ssl in architettura REST Il TOTEM richiama la url di autorizzazione richiesta esposta da SIRGESA per l'inizializzazione del servizio sulla carta solo se SGSS lo ha notificato dell'assenza del servizio sulla carta fornendogli i parametri necessari alla costruzione della richiesta. Il TOTEM deve essere in grado di recuperare il seriale dalla carta CNS regionale e di colloquiare con esso secondo lo standard ISO 7816 (comandi APDU) Pag. 5 di 40

6 3 SCENARIO D'USO 3.1 Caso d'uso F001P1UC1: Installazione Servizio Aggiuntivo ID: F001P1UC1 Titolo: Installazione Servizio Aggiuntivo Versione: 1.0 Stato: Draft Attori: Totem, SGSS, SIRGESA Breve descrizione: Il TOTEM rilevata l'asenza del servizio aggiuntivo sulla carta richiede al sistema SGSS le informazioni necessarie per procedere all'installazione del servizio sulla carta CNS regionale; Il TOTEM ricevute le informazioni colloquia con il sistema SIRGESA per essere pilotato nell'installazione dello specifico servizio aggiuntivo sulla carta. Completata l'installazione del servizio aggiuntivo il TOTEM torna a colloquiare con il sistema SGSS per gestire il servizio aggiuntivo sulla carta. Evento scatenante: Accesso dell'utente alle funzionalità di gestione del servizio aggiuntivo presso una postazione TOTEM e mancata presenza del servizio aggiuntivo sulla propria carta CNS regionale. Precondizioni: Il client (TOTEM) ha connettività internet Il client ha ricevuto la chiave pubblica di SIRGESA (SIRGESA_PK) quale elemento necessario alla gestione del colloquio tra i due sistemi SIRGESA è una applicazione web SIRGESA espone su internet alcune risorse web su cui il client farà pervenire delle richieste secondo protocollo http ovvero http over ssl in architettura REST. Postcondizioni: Il TOTEM trova installato sulla carta CNS regionale, in esso inserita, il servizio aggiuntivo gestito da SGSS Attività: 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA la sessionkey associata alla propria richiesta e la modalità di esecuzione dell'azione richiesta: automatica o con previo consenso del possessore della carta; 4. Il TOTEM richiede a SIRGESA (Recupera Modello) il modello di esecuzione dell'azione autorizzata fornendo come propria chiave autorizzativa la sessionkey precedente ricevuta; 5. SIRGESA comunica al TOTEM il modello di esecuzione precedentemente generato ed associato alla specifica sessionkey; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 6. Il TOTEM verificata l'autenticità della risposta, analizza il modello di esecuzione individuando in esso le unità di processo da eseguire sulla carta; 7. Il TOTEM per ciascuna delle unità di processo presenti procede alla sua interpretazione e alla esecuzione sulla carta dell'insieme di macro comandi in essa contenuti come descritto nel sottocaso d'uso (Esecuzione macro comando); 8. Il TOTEM completata positivamente l'esecuzione di tutte le unità di processo previste dal modello Pag. 6 di 40

7 di esecuzione trasmette a SIRGESA (Notify Esito) l'esito dell'esecuzione così come definito nel modello di esecuzione e la sessionkey autorizzativa; 9. SIRGESA comunica al TOTEM l'avvenuta registrazione dell'esito ed un insieme di valori utili a riprendere il colloquio con SGSS per la gestione del servizio aggiuntivo sulla carta; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 10. Il caso d uso termina. Flussi alternativi: Se la richiesta di autorizzazione inviata dal TOTEM a SIRGESA non ha esito positivo. 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA un esito negativo all'autorizzazione della richiesta ed interrompe il processo di gestione del servizio sulla carta dando opportuna notifica al possessore della carta; 4. Il caso d uso termina. Flussi alternativi: Se la richiesta di Recupera Modello inviata dal TOTEM a SIRGESA non ha esito positivo. 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA la sessionkey associata alla propria richiesta e la modalità di esecuzione dell'azione richiesta: automatica o con previo consenso del possessore della carta; 4. Il TOTEM richiede a SIRGESA (Recupera Modello) il modello di esecuzione dell'azione autorizzata fornendo come propria chiave autorizzativa la sessionkey precedente ricevuta; 5. SIRGESA comunica al TOTEM un esito negativo in risposta alla richiesta effettuata; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 6. Il TOTEM verificata l'autenticità della risposta interrompe il processo di gestione del servizio sulla carta dando opportuna notifica al possessore della carta; 7. Il caso d uso termina. Flussi alternativi: Se la verifica di autenticità della risposta ricevuta da SIRGESA all'invocazione della risorsa Recupera Modello non ha esito positivo. 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio Pag. 7 di 40

8 corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA la sessionkey associata alla propria richiesta e la modalità di esecuzione dell'azione richiesta: automatica o con previo consenso del possessore della carta; 4. Il TOTEM richiede a SIRGESA (Recupera Modello) il modello di esecuzione dell'azione autorizzata fornendo come propria chiave autorizzativa la sessionkey precedente ricevuta; 5. SIRGESA comunica al TOTEM il modello di esecuzione precedentemente generato ed associato alla specifica sessionkey; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 6. Il TOTEM non avendo verificata l'autenticità della risposta trasmette a SIRGESA (Notify Esito) l'esito negativo (94) e la sessionkey autorizzativa; 7. SIRGESA comunica al TOTEM l'avvenuta registrazione dell'esito; 8. Il TOTEM interrompe il processo di gestione del servizio sulla carta dando opportuna notifica al possessore della carta; 9. Il caso d uso termina. Flussi alternativi: Se il modello di esecuzione del servizio non è conforme allo schema previsto. 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA la sessionkey associata alla propria richiesta e la modalità di esecuzione dell'azione richiesta: automatica o con previo consenso del possessore della carta; 4. Il TOTEM richiede a SIRGESA (Recupera Modello) il modello di esecuzione dell'azione autorizzata fornendo come propria chiave autorizzativa la sessionkey precedente ricevuta; 5. SIRGESA comunica al TOTEM il modello di esecuzione precedentemente generato ed associato alla specifica sessionkey; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 6. Il TOTEM verificata l'autenticità della risposta, analizza il modello di esecuzione e ne riscontra la non conformita allo schema previsto; 7. Il TOTEM trasmette a SIRGESA (Notify Esito) l'esito negativo (99) e la sessionkey autorizzativa; 8. SIRGESA comunica al TOTEM l'avvenuta registrazione dell'esito; 9. Il TOTEM interrompe il processo di gestione del servizio sulla carta dando opportuna notifica al possessore della carta; 10. Il caso d uso termina. Flussi alternativi: Se una unità di processo definita nel modello non si completa con esito positivo ad esclusione dell'unità di verifica assenza servizio (codici errore diverso da 01 ). 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la Pag. 8 di 40

9 chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA la sessionkey associata alla propria richiesta e la modalità di esecuzione dell'azione richiesta: automatica o con previo consenso del possessore della carta; 4. Il TOTEM richiede a SIRGESA (Recupera Modello) il modello di esecuzione dell'azione autorizzata fornendo come propria chiave autorizzativa la sessionkey precedente ricevuta; 5. SIRGESA comunica al TOTEM il modello di esecuzione precedentemente generato ed associato alla specifica sessionkey; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 6. Il TOTEM verificata l'autenticità della risposta, analizza il modello di esecuzione individuando in esso le unità di processo da eseguire sulla carta; 7. Il TOTEM per ciascuna delle unità di processo presenti procede alla sua interpretazione e alla esecuzione sulla carta dell'insieme di macro comandi in essa contenuti come descritto nel sottocaso d'uso (Esecuzione macro comando); 8. Il TOTEM rileva un esito negativo nell'esecuzione della singola unità di processo ed individua nella definizione della stessa all'interno del modello di esecuzione il codice di errore da trasmettere a SIRGESA; 9. Il TOTEM trasmette a SIRGESA (Notify Esito) l'esito negativo e la sessionkey autorizzativa; 10. SIRGESA comunica al TOTEM l'avvenuta registrazione dell'esito; 11. Il TOTEM interrompe il processo di gestione del servizio sulla carta dando opportuna notifica al possessore della carta; 12. Il caso d uso termina. Flussi alternativi: Se l'unità di processo di verifica assenza servizio ritorna esito negativo ( 01 ). 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA la sessionkey associata alla propria richiesta e la modalità di esecuzione dell'azione richiesta: automatica o con previo consenso del possessore della carta; 4. Il TOTEM richiede a SIRGESA (Recupera Modello) il modello di esecuzione dell'azione autorizzata fornendo come propria chiave autorizzativa la sessionkey precedente ricevuta; 5. SIRGESA comunica al TOTEM il modello di esecuzione precedentemente generato ed associato alla specifica sessionkey; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 6. Il TOTEM verificata l'autenticità della risposta, analizza il modello di esecuzione individuando in esso le unità di processo da eseguire sulla carta; 7. Il TOTEM per ciascuna delle unità di processo presenti procede alla sua interpretazione e alla esecuzione sulla carta dell'insieme di macro comandi in essa contenuti come descritto nel sottocaso d'uso (Esecuzione macro comando); 8. Il TOTEM rileva un esito negativo nell'esecuzione della singola unità di processo ed individua nella definizione della stessa all'interno del modello di esecuzione il codice di errore da trasmettere a SIRGESA ( 01 : servizio già installato); 9. Il TOTEM trasmette a SIRGESA (Notify Esito) l'esito negativo ( 01 ) e la sessionkey autorizzativa; 10. SIRGESA comunica al TOTEM l'avvenuta registrazione dell'esito ed un insieme di valori utili a riprendere il colloquio con SGSS per la gestione del servizio aggiuntivo sulla carta; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 11. Il caso d'uso termina. Pag. 9 di 40

10 Flussi alternativi: Se la comunicazione dell'esito dal TOTEM a SIRGESA (NotifyEsito) non si completa con esito positivo. 1. Il TOTEM, rilevata l'assenza dello specifico servizio aggiuntivo sulla carta CNS regionale e ricevute da SGSS le informazione necessarie ad attivare il processo di installazione del servizio sulla carta, invia a SIRGESA (Autorizza Richiesta) una richiesta di autorizzazione all'installazione del servizio sulla carta; 2. Il Sistema SIRGESA riceve la richiesta di autorizzazione all'esecuzione dell'installazione del servizio corredata di tutte le informazioni necessarie a completare l attività; La richiesta è corredata di un parametro denominato verifycheck che rappresenta l'hash dei parametri di richiesta firmato con la chiave privata di SGSS; 3. Il TOTEM riceve da SIRGESA la sessionkey associata alla propria richiesta e la modalità di esecuzione dell'azione richiesta: automatica o con previo consenso del possessore della carta; 4. Il TOTEM richiede a SIRGESA (Recupera Modello) il modello di esecuzione dell'azione autorizzata fornendo come propria chiave autorizzativa la sessionkey precedente ricevuta; 5. SIRGESA comunica al TOTEM il modello di esecuzione precedentemente generato ed associato alla specifica sessionkey; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 6. Il TOTEM verificata l'autenticità della risposta, analizza il modello di esecuzione individuando in esso le unità di processo da eseguire sulla carta; 7. Il TOTEM per ciascuna delle unità di processo presenti procede alla sua interpretazione e alla esecuzione sulla carta dell'insieme di macro comandi in essa contenuti come descritto nel sottocaso d'uso (Esecuzione macro comando); 8. Il TOTEM completata positivamente l'esecuzione di tutte le unità di processo previste dal modello di esecuzione trasmette a SIRGESA (Notify Esito) l'esito dell'esecuzione così come definito nel modello di esecuzione e la sessionkey autorizzativa; 9. SIRGESA comunica al TOTEM la mancata registrazione dell'esito ritornando un esito negativo; la risposta è corredata di un valore denominato verifycheck che rappresenta l'hash della risposta firmato con la chiave privata di SIRGESA; 10. Il TOTEM interrompe il processo di gestione del servizio sulla carta dando opportuna notifica al possessore della carta; 11. Il caso d uso termina. 3.2 Caso d'uso F001P1UC1-1: Esecuzione macro comando ID: F001P1UC1-1 Titolo: Esecuzione Macro Comando Versione: 1.0 Stato: Draft Attori: Totem, SIRGESA Breve descrizione: Il TOTEM, analizzata l'unità di processo del modello di esecuzione, ne estrapola i macro comandi corredati da insiemi specifici di parametri di esecuzione. Per ciascun macro comando il Totem verifica che la smart card inserita abbia il numero seriale associato al macro-comando e procede a trasformarlo nell'insieme di comandi APDU che consentono l'attuazione del medesimo sulla carta. Il TOTEM per inoltrare i comandi APDU potrebbe avere necessità di eseguire una external authentication sulla carta e per eseguirla dovrà Pag. 10 di 40

11 richiedere a SIRGESA la criptazione del challenge ottenuto dalla carta. Completato l'invio dei comandi APDU alla carta il TOTEM procederà alla chiusura della sessione in external authentication. Evento scatenante: Il TOTEM ha ricevuto da SIRGESA un modello di esecuzione valido, analizzando una unità di processo in esso contenuta ha individuato un macro comando da eseguire sulla carta. Precondizioni: Postcondizioni: Il TOTEM ha realizzato correttamente sulla carta il macro comando riportato nel modello di esecuzione. Attività: 1. Il TOTEM, analizza il comando ed estrapola i valori dei singoli parametri ad esso associati verificando coerenza e completezza; 2. Il TOTEM verifica che il seriale della carta su cui opera corrisponda al parametro serialecarta presente all'interno del comando; 3. Il TOTEM richiede alla carta la generazione di un challenge per attivare l'external authentication; 4. Il TOTEM richiede a SIRGESA (Validate) la validazione del comando posto in esecuzione e la criptazione del challenge fornendo come propria chiave autorizzativa la sessionkey ricevuta; 5. SIRGESA comunica al TOTEM il challenge criptato; 6. Il TOTEM tramite il challenge criptato esegue l'external authentication sulla carta; 7. Il TOTEM trasforma il macro comando ed i parametri ad esso associato nei relativi comandi APDU, li invia alla carta e ne gestisce gli esiti; 8. Il TOTEM completata positivamente l'esecuzione di tutti i comandi APDU generati chiude la sessione di external authentication sulla carta; 9. Il TOTEM segnala la corretta esecuzione del macro comando sulla carta al gestore di esecuzione della unità di processo di cui il comando fa parte; 10. Il caso d uso termina. Flussi alternativi: Se la verifica della coerenza del seriale della carta ha esito negativo. 1. Il TOTEM, analizza il comando ed estrapola i valori dei singoli parametri ad esso associati verificando coerenza e completezza; 2. Il TOTEM verifica che il seriale della carta su cui opera non corrisponde al parametro serialecarta presente all'interno del comando; 3. Il TOTEM segnala la non corretta esecuzione del macro comando sulla carta al gestore di esecuzione della unità di processo di cui il comando fa parte; 4. Il caso d uso termina. Flussi alternativi: Se la richiesta di Validate inviata dal TOTEM a SIRGESA non ha esito positivo. 1. Il TOTEM, analizza il comando ed estrapola i valori dei singoli parametri ad esso associati verificando coerenza e completezza; 2. Il TOTEM verifica che il seriale della carta su cui opera corrisponda al parametro serialecarta presente all'interno del comando; 3. Il TOTEM richiede alla carta la generazione di un challenge per attivare l'external authentication; 4. Il TOTEM richiede a SIRGESA (Validate) la validazione del comando posto in esecuzione e la criptazione del challenge fornendo come propria chiave autorizzativa la sessionkey ricevuta; 5. SIRGESA comunica al TOTEM un esito negativo; 6. Il TOTEM segnala la non corretta esecuzione del macro comando sulla carta al gestore di esecuzione della unità di processo di cui il comando fa parte; 7. Il caso d uso termina. Pag. 11 di 40

12 Flussi alternativi: Se l'esito dell'invio dal TOTEM alla carta di un comando APDU non ha l'esito previsto. 1. Il TOTEM, analizza il comando ed estrapola i valori dei singoli parametri ad esso associati verificando coerenza e completezza; 2. Il TOTEM verifica che il seriale della carta su cui opera corrisponda al parametro serialecarta presente all'interno del comando; 3. Il TOTEM richiede alla carta la generazione di un challenge per attivare l'external authentication; 4. Il TOTEM richiede a SIRGESA (Validate) la validazione del comando posto in esecuzione e la criptazione del challenge fornendo come propria chiave autorizzativa la sessionkey ricevuta; 5. SIRGESA comunica al TOTEM il challenge criptato; 6. Il TOTEM tramite il challenge criptato esegue l'external authentication sulla carta; 7. Il TOTEM trasforma il macro comando ed i parametri ad esso associato nei relativi comandi APDU, li invia alla carta e ne gestisce gli esiti; 8. Il TOTEM registra un esito imprevisto come risultato dell'esecuzione di un comando APDU e quindi chiude la sessione di external authentication sulla carta; 9. Il TOTEM segnala la non corretta esecuzione del macro comando sulla carta al gestore di esecuzione della unità di processo di cui il comando fa parte; 10. Il caso d uso termina. Pag. 12 di 40

13 4 SPECIFICHE INTERFACCIA SIRGESA-TOTEM 4.1 Autorizza Richiesta Il SIRGESA mette a disposizione una risorsa web, in architettura REST su protocollo https, a cui il client (TOTEM) richiede l'autorizzazione all'esecuzione di una delle azioni previste sulla carta relativamente ad uno specifico servizio aggiuntivo. Le url da richiamare sono: Ambiente di pre-produzione Ambiente di produzione Il sistema SIRGESA sulle indicate url: non prevede l identificazione del client attraverso il parametro verifycheck verifica che i parametri di chiamata risultano inalterati e forniti da SGSS. Di seguito le caratteristiche di invocazione in termini di parametri passati in POST sulla url: PARAMETRI Azione servicename transid urlritorno serialnumber timestamp verifycheck Azione richiesta sulla carta. Possibili valori: INIT REMOVE (ancora non attiva) VERIFY (ancora non attiva) Nome del servizio aggiuntivo come censito su SIRGESA Identificativo di transazione nel sistema SGSS Risorsa web SGSS a cui il client ritorna l'esito dell'azione terminata l'esecuzione della stessa sulla carta (eventualmente vuoto) Numero seriale della carta Tempo di generazione della richiesta espresso nel formato dd/mm/yyyy-hh:mm:ss (*) Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti, criptato con la chiave privata di SGSS (SGSS_SK) e codificato in Base64 (**) (*) Verranno prese in considerazione ed elaborate solo le richieste pervenute al SIRGESA entro 100 secondi dal timestamp dichiarato nella chiamata. (**) Encode(Sign(Hash(Azione+serviceName+transId+urlRitorno+serialNumber+timestamp, SHA-256), SGSS_SK),BASE64) Di seguito riportiamo le caratteristiche della risposta: RESPONSE SirgesaResponseAuthReq Rappresentazione JSON dell oggetto SirgesaResponseAuthReq Pag. 13 di 40

14 4.1.1 Sirgesa Response AuthReq La struttura dell oggetto SirgesaResponseAuthReq viene di seguito rappresentata: ATTRIBUTI TIPO Esito String Esito della operazione di autorizzazione azione sulla carta: 00 : autorizzata 92 : carta non valida / non riconosciuta 94 : colloquio sirgesa non validato 97 : servizio inesistente 98 : richiesta non conforme 99 : errore generico sessionkey String Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. La sessionkey equivale ad una chiave una-tantum a tempo (100 secondi) tramite la quale il sistema SIRGESA re-interrogato possa gestire in ogni momento i parametri della richiesta e fornire le informazioni necessarie al client. automatic String Permette di rendere automatica o meno l esecuzione dell azione richiesta sulla carta. Nel caso di valore false il client deve chiedere consenso al possessore delle carta prima di procedere all'esecuzione dell'azione richiesta sulla carta. Valori ammessi: true e false verifycheck String Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti, criptato con la chiave privata di SIRGESA (SIRGESA_SK) e codificato in Base64 (**) (**) Encode(Sign(Hash(esito+sessionkey+automatic, SHA-256), SIRGESA_SK),BASE64) 4.2 Recupera Modello SIRGESA mette a disposizione una risorsa web, in architettura REST su protocollo https, da cui il client (TOTEM) può recuperare il runtimeservicemodel del servizio aggiuntivo; tale modello contiene l insieme delle operazioni che dovranno essere eseguite sulla carta per portare a termine l azione richiesta (es. Installazione del servizio). Le url da richiamare sono: Ambiente di pre-produzione Ambiente di produzione Il sistema SIRGESA sulle indicate url: - non prevede l identificazione del client - attraverso il parametro sessionkey, che non è altro che una chiave a tempo* fornita in precedenza al client dal sistema SIRGESA, viene recupera l azione richiesta, il numero seriale della carta a cui tale chiave è associata e per cui viene generato il runtimeservicemodel. - La risposta SIRGESA alla richiesta contiene un attributo verifycheck che consente al client di verificare che i restanti attributi forniti sono generati da SIRGESA e non sono stati alterati durante il traporto. Di seguito riportiamo le caratteristiche di invocazione in termini di parametri passati in POST sulla chiamata: Pag. 14 di 40

15 PARAMETRI sessionkey Identificativo della richiesta di inizializzazione inviata dal client a SIRGESA e da questo verificata. La sessionkey equivale ad una chiave una-tantum a tempo* tramite la quale il sistema SIRGESA reinterrogato possa gestire in ogni momento i parametri della richiesta e fornire le informazioni necessarie al client. (*) Verranno prese in considerazione ed elaborate solo le richieste pervenute al SIRGESA entro 100 secondi dal timestamp dichiarato nella chiamata Autorizza Richiesta. Di seguito riportiamo le caratteristiche della risposta: RESPONSE SirgesaResponseModel Rappresentazione JSON dell oggetto SirgesaResponseModel Sirgesa Response Model La struttura dell oggetto SirgesaResponseModel viene di seguito rappresentata: ATTRIBUTI TIPO sessionkey String Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. runtimeservicemodel String Rappresentazione xml del modello di comandi da eseguire a runtime sulla carta per la realizzazione della azione richiesta per lo specifico servizio aggiuntivo. Tale rappresentazione rispetta lo schema riportato nel paragrafo seguente esito String Esito della operazione di recupero del runtime Service Model: 00 : successo 90 : ip di provenienza della chiamata non conforme 91 : sessione inesistente 95 : sessione scaduta 99 : errore generico verifycheck String Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti, criptato con la chiave privata di SIRGESA (SIRGESA_SK) e codificato in Base64 (**) (**) Encode(Sign(Hash(sessionkey+runtimeServiceModel+esito, SHA-256), SIRGESA_SK),BASE64) Schema di validazione del RuntimeServiceModel Di seguito riportiamo lo schema di validazione del Runtime Service Model ricevuto da SIRGESA. <?xml version="1.0" encoding="utf-8"?> <xs:schema xmlns:xs=" <xs:element name="service" type="servicetype"/> <xs:complextype name="servicetype"> <xs:sequence> <xs:element maxoccurs="unbounded" name="action" type="actiontype"/> </xs:sequence> Pag. 15 di 40

16 <xs:attribute name="name" type="xs:string" use="required"/> </xs:complextype> <xs:complextype name="actiontype"> <xs:sequence> <xs:element maxoccurs="unbounded" name="unit" type="unittype"/> </xs:sequence> <xs:attribute name="name" type="xs:string" use="required"/> <xs:attribute name="successcode" type="xs:string" use="required"/> <xs:attribute name="failcode" type="xs:string" use="required"/> </xs:complextype> <xs:complextype name="unittype"> <xs:sequence> <xs:element maxoccurs="unbounded" name="command" type="commandtype"/> </xs:sequence> <xs:attribute name="name" type="xs:string" use="required"/> <xs:attribute name="failcode" type="xs:string" use="required"/> </xs:complextype> <xs:complextype name="commandtype"> <xs:sequence> <xs:element minoccurs="0" maxoccurs="unbounded" name="parameter" type="parametertype"/> </xs:sequence> <xs:attribute name="name" type="namecommandtype" use="required"/> <xs:attribute name="expectedcode" type="xs:string" use="required"/> </xs:complextype> <xs:complextype name="parametertype"> <xs:choice> <xs:element name="runtimevalue" type="runtimevaluetype"/> <xs:element name="staticvalue" type="staticvaluetype"/> </xs:choice> <xs:attribute name="name" type="xs:string" use="required"/> </xs:complextype> <xs:complextype name="staticvaluetype"> <xs:attribute name="value" type="xs:hexbinary" use="required"/> </xs:complextype> <xs:complextype name="runtimevaluetype"> <xs:sequence> <xs:element minoccurs="0" maxoccurs="unbounded" name="key" type="xs:string"/> </xs:sequence> <xs:attribute name="function" type="xs:string" use="required" /> </xs:complextype> <xs:simpletype name="namecommandtype"> <xs:restriction base="xs:string"> <xs:enumeration value="creaareaservizioaggiuntivo"/> <xs:enumeration value="eliminaareaservizioaggiuntivo"/> <xs:enumeration value="creacartella"/> <xs:enumeration value="eliminacartella"/> <xs:enumeration value="creafile"/> Pag. 16 di 40

17 <xs:enumeration value="creafilebso"/> <xs:enumeration value="eliminafile"/> <xs:enumeration value="verificafile"/> <xs:enumeration value="verificacartella"/> <xs:enumeration value="verificaserialecarta"/> </xs:restriction> </xs:simpletype> </xs:schema> Macro Comandi Di seguito l'elenco dei macro comandi gestiti nel modello del generico Servizio Aggiuntivo da SIRGESA. COMMANDTYPE 01x 02x 03x 04x 05x 06x 07x 08x 09x 0Ax MACRO COMANDO Crea Area Servizio Aggiuntivo Elimina Area Servizio Aggiuntivo Crea Cartella Elimina Cartella Crea File Crea File BSO Elimina File Verifica File Verifica Cartella Verifica Seriale Carta Pag. 17 di 40

18 Crea Area Servizio Aggiuntivo Il comando consente la creazione della cartella specifica del servizio aggiuntivo applicando a quest ultima la tipologia di sicurezza richiesta. Tutti i parametri sono di tipo byte o array di byte espressi con il tipo hexbinary. PARAMETRI sessionkey nomecartella FID AID securityelement Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. Nome della cartella da creare sotto l area DF2 Identificativo della cartella come comunicato al CNIPA e quindi associato allo specifico servizio espresso tramite due byte. Application identifier espresso al messimo tramite 16 byte. Modalità di sicurezza ida attivare sull area del servizio aggiuntivo. Viene rappresentato tramite una sequenza di nove bytes, posizionalmente correlati a specifiche Access Condition secondo la tabella seguente: Byte N. Access Condition 1-2 UPDATE 3 APPEND 4 DEACTIVATE 5 ACTIVATE 6 DELETE 7 ADMIN 8 CREATE 9 - ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition Pag. 18 di 40

19 PARAMETRI securemessaging Element Modalità di comunicazione sicura da attivare nell esecuzione delle operazioni sull oggetto; nel caso non debba essere attivata l array di byte avrà lunghezza 0. Viene rappresentato tramite una sequenza di 24 byte, posizionalmente correlati a specifiche SM Condition secondo la tabella seguente: Byte N. SM Condition 1,2-3 ENC_UPDATE/APPEND 4 SIG_UPDATE/APPEND ENC_ADMIN 14 SIG_ADMIN 15 ENC_CREATE 16 SIG_CREATE ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition serialecarta commandtype commandcheck parameters Numero seriale della carta su cui eseguire il comando Identificativo del comando richiesto. Valorizzato con la costante 01x Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti in un unico array di byte, firmato con la chiave privata di SIRGESA (SIRGESA_SK). Sign( Hash( sessionkey+nomecartella+fid+aid+securityelement+securemessagingelement+serialecarta+ commandtype, SHA-256), SIRGESA_SK) Concatenazione dei seguenti parametri: nomecartella+fid+aid+securityelement+securemessagingelement Pag. 19 di 40

20 Elimina Area Servizio Aggiuntivo Il comando consente l eliminazione della cartella specifica del servizio aggiuntivo. Tutti i parametri sono di tipo byte o array di byte espressi con il tipo hexbinary. PARAMETRI sessionkey nomecartella FID serialecarta commandtype commandcheck parameters Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. Nome della cartella da eliminare sotto l area DF2 Identificativo della cartella come comunicato al CNIPA e quindi associato allo specifico servizio espresso tramite due byte. Numero seriale della carta su cui eseguire il comando Identificativo del comando richiesto. Valorizzato con la costante 02x Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti in un unico array di byte, firmato con la chiave privata di SIRGESA (SIRGESA_SK). Sign( Hash( sessionkey+nomecartella+fid+serialecarta+commandtype, SHA-256), SIRGESA_SK) Concatenazione dei seguenti parametri: nomecartella+fid+serialecarta Pag. 20 di 40

21 Crea Cartella Il comando consente la creazione di una cartella con specifico FID e nome all interno dell area dello specifico servizio in uno specifico path e applicando a quest ultima la tipologia di sicurezza richiesta.tutti i parametri sono di tipo byte o array di byte espressi con il tipo hexbinary. PARAMETRI sessionkey nomecartella path FID AID securityelement Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. Nome della cartella da creare Path della cartella rispetto alla DF2 della carta Identificativo della cartella come indicato nelle specifiche tecniche della struttura del servizio aggiuntivo, espresso tramite due byte. Application id della cartella espresso al messimo tramite 16 byte. Modalità di sicurezza ida attivare sulla cartella. Viene rappresentato tramite una sequenza di nove bytes, posizionalmente correlati a specifiche Access Condition secondo la tabella seguente: Byte N. Access Condition 1-2 UPDATE 3 APPEND 4 DEACTIVATE 5 ACTIVATE 6 DELETE 7 ADMIN 8 CREATE 9 - ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition Pag. 21 di 40

22 PARAMETRI securemessaging Element Modalità di comunicazione sicura da attivare nell esecuzione delle operazioni sull oggetto; nel caso non debba essere attivata l array di byte avrà lunghezza 0. Viene rappresentato tramite una sequenza di 24 byte, posizionalmente correlati a specifiche SM Condition secondo la tabella seguente: Byte N. SM Condition 1,2-3 ENC_UPDATE/APPEND 4 SIG_UPDATE/APPEND ENC_ADMIN 14 SIG_ADMIN 15 ENC_CREATE 16 SIG_CREATE ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition serialecarta commandtype commandcheck parameters Numero seriale della carta su cui eseguire il comando Identificativo del comando richiesto. Valorizzato con la costante 03x Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti in un unico array di byte, firmato con la chiave privata di SIRGESA (SIRGESA_SK). Sign( Hash( sessionkey+nomecartella+path+fid+aid+securityelement+securemessagingelement+serialecarta+ commandtype, SHA-256), SIRGESA_SK) Concatenazione dei seguenti parametri: nomecartella+path+fid+aid+securityelement+securemessagingelement Pag. 22 di 40

23 Elimina Cartella Il comando consente l eliminazione di una cartella all interno dell area specifica del servizio aggiuntivo. Tutti i parametri sono di tipo byte o array di byte espressi con il tipo hexbinary. PARAMETRI sessionkey nomecartella path FID serialecarta commandtype commandcheck parameters Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. Nome della cartella da eliminare Path della cartella rispetto alla DF2 della carta Identificativo della cartella come comunicato al CNIPA e quindi associato allo specifico servizio espresso tramite due byte. Numero seriale della carta su cui eseguire il comando Identificativo del comando richiesto. Valorizzato con la costante 04x Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti in un unico array di byte, firmato con la chiave privata di SIRGESA (SIRGESA_SK). Sign( Hash( sessionkey+nomecartella+path+fid+serialecarta+commandtype, SHA-256), SIRGESA_SK) Concatenazione dei seguenti parametri: nomecartella+path+fid Pag. 23 di 40

24 Crea File Il comando consente la creazione di un elementary file con specifico FID e nome all interno dell area dello specifico servizio in uno specifico path e applicando a quest ultimo la tipologia di sicurezza richiesta. Tutti i parametri sono di tipo byte o array di byte espressi con il tipo hexbinary. PARAMETRI sessionkey nomefile path FID size tipo Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. Nome del file elementare da creare Path della cartella all interno della quale creare il file rispetto alla DF2 della carta Identificativo del file come indicato nelle specifiche tecniche della struttura del servizio aggiuntivo, espresso tramite due byte. Dimensione massima del file Tipologia del file da creare espressa secondo la tabella seguente: Valore 01x 02x 05x 06x TRASPARENT FIXED VARIABLE CYCLIC Tipologia recordsize securityelement Dimensione del singolo record nel caso di tipo FIXED, 0 in tutti gli altri casi Modalità di sicurezza ida attivare sul file. Viene rappresentato tramite una sequenza di nove bytes, posizionalmente correlati a specifiche Access Condition secondo la tabella seguente: Byte N. Access Condition 1 READ 2 UPDATE 3 APPEND 4 DEACTIVATE 5 ACTIVATE 6 DELETE 7 ADMIN 8,9 - ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition Pag. 24 di 40

25 PARAMETRI securemessaging Element Modalità di comunicazione sicura da attivare nell esecuzione delle operazioni sull oggetto; nel caso non debba essere attivata l array di byte avrà lunghezza 0. Viene rappresentato tramite una sequenza di 24 byte, posizionalmente correlati a specifiche SM Condition secondo la tabella seguente: Byte N. SM Condition 1 ENC_READ_OUT 2 SIG_READ_OUT 3 ENC_UPDATE 4 SIG_UPDATE 5 ENC_APPEND 6 SIG_APPEND ENC_ADMIN 14 SIG_ADMIN ENC_READ_IN 24 SIG_READ_IN ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition serialecarta commandtype commandcheck parameters Numero seriale della carta su cui eseguire il comando Identificativo del comando richiesto. Valorizzato con la costante 05x Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti in un unico array di byte, firmato con la chiave privata di SIRGESA (SIRGESA_SK). Sign( Hash( sessionkey+nomefile+path+fid+size+tipo+recordsize+securityelement+securemessagingelement+ serialecarta+commandtype, SHA-256), SIRGESA_SK) Concatenazione dei seguenti parametri: nomefile+path+fid+size+tipo+recordsize+securityelement+securemessagingelement Pag. 25 di 40

26 Crea File BSO Il comando consente la creazione di un file di tipo BSO con specifico ID e nome all interno dell area dello specifico servizio in uno specifico path e applicando a quest ultimo la tipologia di sicurezza richiesta. Tutti i parametri sono di tipo byte o array di byte espressi con il tipo hexbinary. PARAMETRI sessionkey nomefile path ID maxerrors tipo Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. Nome del file elementare da creare Path della cartella all interno della quale creare il file BSO rispetto alla DF2 della carta Identificativo del file come indicato nelle specifiche tecniche della struttura del servizio aggiuntivo, espresso tramite un byte. Numero massimo di errori consentito Tipologia del file BSO da creare espresso con tre byte secondo la tabella seguente (dove i tre byte indicano rispettivamente in sequenza: class, option e algorithm del file BSO si faccia riferimento alle specifiche CNS per ulteriori dettagli): Valore 20220Cx 21020Cx x x x x x x x x x 00027Fx Tipologia RSA_PRI_MOD_CRIPT RSA_PRI_EXP_CRIPT RSA_PRI_MOD_SIGN RSA_PRI_EXP_SIGN RSA_PUB_MOD RSA_PUB_EXP 3DES_AUTH 3DES_SM_CRIPT 3DES_SM_AUTH 3DES_CRIPT PIN LOGICAL validitycounter minimumlength securitycontent Indicatore che serve a limitare l uso di un diritto di accesso a specifici ambiti (00x, FFx significano nessuna limitazione) Indica la lunghezza minima espressa con un byte; in casi di oggetto di tipo PIN e la lunghezza minima del challenge per gli oggetti che ne fanno uso. Nel caso di PIN indica la lunghezza del PIN. Per gli altri oggetti impostata a 00x. Rappresenta il contenuto del file BSO espresso sottoforma di array di byte Pag. 26 di 40

27 PARAMETRI securityelement Modalità di sicurezza ida attivare sul file. Viene rappresentato tramite una sequenza di sette byte, posizionalmente correlati a specifiche Access Condition secondo la tabella seguente: Byte N. Access Condition 1 USE 2 CHANGE 3 UNBLOCK 4,5,6-7 GENKEYPAIR 8,9 - ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition securemessaging Element Modalità di comunicazione sicura da attivare nell esecuzione delle operazioni sull oggetto; nel caso non debba essere attivata l array di byte avrà lunghezza 0. Viene rappresentato tramite una sequenza di 8 byte, posizionalmente correlati a specifiche SM Condition secondo la tabella seguente: Byte N. SM Condition 1 ENC_USE_IN 2 SIG_USE_IN 3 ENC_CHANGE 4 SIG_CHANGE 5 ENC_UNBLOCK 6 SIG_UNBLOCK 7 ENC_USE_OUT 8 SIG_USE_OUT ciascuno indicante la specifica condition secondo il seguente formalismo: Byte Value 00x 01x 1Fx FFx ALWAYS BSO ID NEVER Condition serialecarta commandtype commandcheck Numero seriale della carta su cui eseguire il comando Identificativo del comando richiesto. Valorizzato con la costante 06x Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti in un unico array di byte, firmato con la chiave privata di SIRGESA (SIRGESA_SK). Sign( Hash( sessionkey+nomefile+path+id+maxerrors+tipo+validitycounter+minimumlength+securityelement+ securemessagingelement+serialecarta+commandtype, SHA-256), SIRGESA_SK) Pag. 27 di 40

28 PARAMETRI parameters Concatenazione dei seguenti parametri: nomefile+path+id+maxerrors+tipo+validitycounter+minimumlength+securityelement+ securemessagingelement Pag. 28 di 40

29 Elimina File Il comando consente l eliminazione di un file all interno dell area specifica del servizio aggiuntivo. Tutti i parametri sono di tipo byte o array di byte espressi con il tipo hexbinary. PARAMETRI sessionkey nomefile path FID serialecarta commandtype commandcheck parameters Identificativo della richiesta di autorizzazione inviata dal client (TOTEM) a SIRGESA e da questo verificata. Nome del file elementare da eliminare Path della cartella all interno della quale eliminare il file rispetto alla DF2 della carta Identificativo del file come comunicato al CNIPA e quindi associato allo specifico servizio espresso tramite due byte. Numero seriale della carta su cui eseguire il comando Identificativo del comando richiesto. Valorizzato con la costante 07x Digest secondo l algoritmo SHA-256 della concatenazione dei valori presenti nei parametri precedenti in un unico array di byte, firmato con la chiave privata di SIRGESA (SIRGESA_SK). Sign( Hash( sessionkey+nomefile+path+fid+serialecarta+commandtype, SHA-256), SIRGESA_SK) Concatenazione dei seguenti parametri: nomefile+path+fid Pag. 29 di 40

Allegato 3 Struttura di Esiti.xml. Schema

Allegato 3 Struttura di Esiti.xml. Schema Allegato 3 Struttura di Esiti.xml Schema Esiti.xsd

Dettagli

Colloquio SGSS-SIRGESA

Colloquio SGSS-SIRGESA Colloquio SGSS-SIRGESA Specifiche Tecniche Versione 1.3.1 07/02/2013 RTI Funzione Nome Redazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture

Dettagli

Attivazione servizi aggiuntivi sulla TS-CNS

Attivazione servizi aggiuntivi sulla TS-CNS sulla TS-CNS Specifiche generali Versione 1.0 15/11/2012 RTI Funzione Nome Redazione Capo progetto RTI Esperto di dominio Actalis Capo progetto Engineering Esperto architetture Engineering Umberto Ferrara,

Dettagli

Servizio ISEE Invio comandi alla carta

Servizio ISEE Invio comandi alla carta Servizio ISEE Invio comandi alla carta Versione 1.1 04/12/2012 RTI Funzione Nome Redazione Approvazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture

Dettagli

Attivazione servizi aggiuntivi

Attivazione servizi aggiuntivi Specifiche servizio aggiuntivo ISEE Specifiche servizio aggiuntivo ISEE Versione 1.1 20/12/2012 RTI Funzione Nome Redazione Capo progetto RTI Esperto di dominio Actalis Capo progetto Engineering Esperto

Dettagli

Specifiche tecniche. Allegato C

Specifiche tecniche. Allegato C 1/47 SISTEMA INDENNITARIO SEMPLIFICATO Specifiche tecniche Allegato C 2/47 Sommario 1 Introduzione...3 2 Schemi XML...4 2.1 Struttura flussi...5 2.2 Definizioni comuni...6 2.3 FlussiSI1 Gestione della

Dettagli

Tool di rinnovo self service: guida all uso

Tool di rinnovo self service: guida all uso TOOL di RINNOVO self service Guida all uso Ver 1.0 Revisione del 20/05/2014 Tool di rinnovo self service 1 INDICE INDICE... 2 1. Scopo e campo di applicazione del documento... 3 2. Termini e definizioni...

Dettagli

Certificazione e.toscana Compliance. Applicativi di Sistemi Informativi degli Enti Locali (SIL)

Certificazione e.toscana Compliance. Applicativi di Sistemi Informativi degli Enti Locali (SIL) Pagina 1 di Applicativi di Sistemi Informativi degli Enti Locali (SIL) Pagina 2 Dati Identificativi dell Applicativo Nome DOCPRO Versione 6.0 Data Ultimo Rilascio 15.06.2007 Documentazione Versione Data

Dettagli

DOCUMENTAZIONE TECNICA ADD-ON MILLEWIN ACCREDITAMENTO E.TOSCANA COMPLIANCE. Data di emissione: Luglio 2014 Autore: Emanuela Consoli Revisione: 01.

DOCUMENTAZIONE TECNICA ADD-ON MILLEWIN ACCREDITAMENTO E.TOSCANA COMPLIANCE. Data di emissione: Luglio 2014 Autore: Emanuela Consoli Revisione: 01. DOCUMENTAZIONE TECNICA ADD-ON MILLEWIN ACCREDITAMENTO Data di emissione: Luglio 2014 Autore: Emanuela Consoli Revisione: 01.00 Indice 1. Contesto di riferimento 3 2. Descrizione del sistema 4 3. Architettura

Dettagli

Allegato 2 Struttura di ComunicazioniSoggetti.xml. Schema. Pagina 1 di 7

Allegato 2 Struttura di ComunicazioniSoggetti.xml. Schema. Pagina 1 di 7 Allegato 2 Struttura di ComunicazioniSoggetti.xml Schema Pagina 1 di 7 TipiBaseReGIndE.xsd

Dettagli

SMS Gateway - Specifiche WS. Specifica Tecnica

SMS Gateway - Specifiche WS. Specifica Tecnica Specifica Tecnica Revisione Data Elaborato da Verificato da Note 1 21/02/13 Stefano Peruzzi Gianni Antini Mod. ST-rev002_2013-02-21 Pag. 1/11 Indice 1 Oggetto...3 2 Scopo del documento...3 3 Riferimenti...3

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Istruzioni per la compilazione della Dichiarazione Fgas 2014 (dati 2013) - 28 febbraio 2014

Istruzioni per la compilazione della Dichiarazione Fgas 2014 (dati 2013) - 28 febbraio 2014 Accesso al sistema di compilazione della dichiarazione FGas descrizione del sistema L utente che ha completato la procedura di registrazione e attivato le credenziali di accesso, deve cliccare su dichiarazione

Dettagli

Specifiche di dettaglio per l invio delle misure da parte dei gestori di rete

Specifiche di dettaglio per l invio delle misure da parte dei gestori di rete Portale WEB GO Specifiche di dettaglio per l invio delle misure da parte dei gestori di rete GSE_GO_Area_Distributori_Misure_def_censimp_2014.docx ver. 1.1 data:13/02/2014 Pagina 1 di 9 INDICE 1 GENERALITA...

Dettagli

Sistema DE.PRO.EM. Istruzioni per il caricamento delle informazioni relative ai prodotti tramite file XML. Versione 2.0

Sistema DE.PRO.EM. Istruzioni per il caricamento delle informazioni relative ai prodotti tramite file XML. Versione 2.0 Sistema DE.PRO.EM. Istruzioni per il caricamento delle informazioni relative ai prodotti tramite file XML Versione 2.0 1 Sommario Sommario... 2 1. Istruzioni operative... 3 2. Struttura del file XML...

Dettagli

03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5

03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 PAG. 2 DI 22 INDICE 1. PREMESSA 3 2. NOVITÀ DELL APPLICAZIONE 4 3. INSTALLAZIONE DELL APPLICAZIONE 6 4. CONFIGURAZIONE

Dettagli

istituito l'xml Working Group nell'ambito del W3C che nel dicembre 97 pubblica delle Proposed Recomendation

istituito l'xml Working Group nell'ambito del W3C che nel dicembre 97 pubblica delle Proposed Recomendation http://xml.html.it/guide/leggi/58/guida-xml-di-base/ INTRODUZIONE extensible Markup Language (XML) = metalinguaggio di markup, cioè un linguaggio che permette di definire altri linguaggi di markup non

Dettagli

Evoluzioni Software s.n.c. SLpw Guida all'uso Pag.1 di 49

Evoluzioni Software s.n.c. SLpw Guida all'uso Pag.1 di 49 Evoluzioni Software s.n.c. SLpw Guida all'uso Pag.1 di 49 Evoluzioni Software s.n.c. SLpw Guida all'uso Pag.2 di 49 1 Installazione certificati Uffici Giudiziari... 3 2 Accesso al programma... 6 2.1 Fascicoli...

Dettagli

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. IMPLEMENTAZIONI RELEASE Versione 2017.00.00

Dettagli

Guida ai servizi SUAP on-line in Regione Toscana

Guida ai servizi SUAP on-line in Regione Toscana Guida ai servizi SUAP on-line in Regione Toscana Sommario Premessa...1 Requisiti necessari...1 Accesso ai servizi...2 Voci di Menù a disposizione... 3 Fasi della presentazione...3 Scelta dell attività

Dettagli

Firma Digitale Procedura Rinnovo

Firma Digitale Procedura Rinnovo Firma Digitale Procedura Rinnovo Versione: 0.01 Aggiornata al: 16.04.2014 Premessa La procedura di rinnovo dei certificati di firma digitale può essere avviata da 6 mesi prima della scandenza, fino ad

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla

Dettagli

Gruppo Buffetti S.p.A.

Gruppo Buffetti S.p.A. Sommario VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE!!!...2 LIQUIDAZIONI PERIODICHE IVA...2 ADEGUAMENTO ARCHIVI (00002z)...2 Contenuti del rilascio...2 Formazione e Gestione File XML...2

Dettagli

SERVIZI ANAGRAFICI MASSIVI SUL SID PROCEDURA DI CONTROLLO E LETTURA DELLA PRIMA RICEVUTA DEL SERVIZIO SM1.02

SERVIZI ANAGRAFICI MASSIVI SUL SID PROCEDURA DI CONTROLLO E LETTURA DELLA PRIMA RICEVUTA DEL SERVIZIO SM1.02 SERVIZI ANAGRAFICI MASSIVI SUL SID PROCEDURA DI CONTROLLO E LETTURA DELLA PRIMA RICEVUTA DEL SERVIZIO SM1.02 Servizio_SM1_02_Controllo_versione1.1.docx Pag. 1 Indice 1. Generalità... 3 1.1. Procedura di

Dettagli

Software McAfee epolicy Orchestrator 5.9.0

Software McAfee epolicy Orchestrator 5.9.0 Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati nell ambito del Progetto-People, il Comune rilascia

Dettagli

Specifica tecnica dei servizi di integrazione

Specifica tecnica dei servizi di integrazione Specifica tecnica dei servizi di integrazione Skillview prevede la dei moduli per l invocazione remota del test, la restituzione dei risultati ad un sistema esterno, la possibilità di verificare la compilazione

Dettagli

WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE

WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 11 WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 11 Pag. 2 di 11 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO ESTERNO...

Dettagli

Manuale Utente. Trasmissione dei Documenti Contabili Armonizzati. Bilanci Armonizzati. Versione 1.1

Manuale Utente. Trasmissione dei Documenti Contabili Armonizzati. Bilanci Armonizzati. Versione 1.1 Manuale Utente Trasmissione dei Documenti Contabili Armonizzati Bilanci Armonizzati Versione 1.1 Roma, Gennaio 2017 1 Sommario 1. Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento...

Dettagli

Sistema DE.PRO.EM. Istruzioni per il caricamento delle informazioni relative ai prodotti tramite file XML. Versione 3.0

Sistema DE.PRO.EM. Istruzioni per il caricamento delle informazioni relative ai prodotti tramite file XML. Versione 3.0 Sistema DE.PRO.EM. Istruzioni per il caricamento delle informazioni relative ai prodotti tramite file XML Versione 3.0 1 Sommario Sommario... 2 1. Istruzioni operative... 3 2. Struttura del file XML...

Dettagli

Progetto SISSR. Regione Veneto S01 AUR SPECIFICHE PER NOTIFICHE PUNTUALI. AUR - Specifiche Integrazione servizi per notifica puntuale

Progetto SISSR. Regione Veneto S01 AUR SPECIFICHE PER NOTIFICHE PUNTUALI. AUR - Specifiche Integrazione servizi per notifica puntuale Regione Veneto Progetto SISSR S01 AUR SPECIFICHE PER NOTIFICHE PUNTUALI Documento () Release 1.0 Data: Luglio 2012 Pagine Totali: 9 Pag 1 di 9 Sommario 1. STORIA DEL DOCUMENTO 3 2. RIFERIMENTI 4 3. PREMESSA

Dettagli

Informazioni utili per l'utilizzo del Sistema Informativo Sismica - SIS per professionisti -

Informazioni utili per l'utilizzo del Sistema Informativo Sismica - SIS per professionisti - Prot.n.25/FF/ff 6 aprile 2012 Informazioni utili per l'utilizzo del Sistema Informativo Sismica - SIS per professionisti - Riportiamo di seguito le istruzioni pubblicate dalla Regione Emilia-Romagna per

Dettagli

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Dettagli

MANUALE UTENTE Scrittura lettura ISEE su CSE Agosto 2013 Versione 1.0

MANUALE UTENTE Scrittura lettura ISEE su CSE Agosto 2013 Versione 1.0 MANUALE UTENTE Scrittura lettura ISEE su CSE Agosto 2013 Versione 1.0 ISEE-RW_Manuale_1.0.pdf Pagina 1 di 15 SOMMARIO SOMMARIO... 2 1. PRESENTAZIONE... 3 2. ACCESSO AL SISTEMA... 3 3. FUNZIONALITÀ DEL

Dettagli

manuale operativo sportello unico delle attività produttive InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni

manuale operativo sportello unico delle attività produttive InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni sportello unico delle attività produttive manuale operativo versione 01 maggio 2011 indice 15 15 16 19 21 Per

Dettagli

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE ISTRUZIONI OPERATIVE PER GLI ESERCIZI COMMERCIALI CHE SVOLGONO L ATTIVITÀ DI DISTRIBUZIONE AL PUBBLICO DI FARMACI AI QUALI È STATO ASSEGNATO DAL MINISTERO

Dettagli

PROGETTO TESSERA SANITARIA WEB SERVICES DI GESTIONE PASSWORD

PROGETTO TESSERA SANITARIA WEB SERVICES DI GESTIONE PASSWORD PROGETTO TESSERA SANITARIA WEB SERVICES DI GESTIONE PASSWORD Pag. 2 di 7 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 1.2 RILASCIO DELLE CREDENZIALI DI TEST... 4 1.3 REGOLE DI CAMBIO

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Web Service per richiamare Starcheck. Versione: 2 Data: 14/01/14 Autore: InfoCamere

Web Service per richiamare Starcheck. Versione: 2 Data: 14/01/14 Autore: InfoCamere Web Service per richiamare Starcheck Versione: 2 Data: 14/01/14 Autore: InfoCamere 1. Introduzione al documento...3 1.1 Novità introdotte rispetto alla precedente emissione...3 1.2 Scopo e campo di applicazione

Dettagli

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter

Dettagli

Specifiche struttura del file dei rilievi Descrizione e XML Schema

Specifiche struttura del file dei rilievi Descrizione e XML Schema Specifiche struttura del file dei rilievi Descrizione e XML Schema Contenuti CONTENUTI...2 1 INTRODUZIONE...3 2 MODELLO INFORMATIVO...4 3 APPENDICE...7 3.1 APPENDICE A XSD...7 3.1.1 Remark.xsd...7 2 1

Dettagli

Registrazione della licenza

Registrazione della licenza Registrazione della licenza Introduzione A partire dalla versione 4.4.0 di SIGLA Ultimate/Start Edition e 3.21.0 di SIGLA/START la procedura di registrazione dell aggiornamento deve essere eseguita direttamente

Dettagli

ALLEGATO B REGOLE TECNICHE

ALLEGATO B REGOLE TECNICHE ALLEGATO B REGOLE TECNICHE 23 INDICE 1. PREMESSA 2. MODALITA DI EMISSIONE DELLE FATTURE ELETTRONICHE 3. MODALITÀ DI TRASMISSIONE DELLE FATTURE ELETTRONICHE 3.1 TRASMISSIONE DELLA FATTURA 4. MODALITA DI

Dettagli

WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE PROVA

WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE PROVA Pag. 1 di 16 WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE PROVA Pag. 1 di 16 Pag. 2 di 16 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO ESTERNO...

Dettagli

MiFID - TREM v2.0 per interfaccia locale. 1. Invio di transazioni su strumenti finanziari identificati dal codice alternativo di identificazione (AII)

MiFID - TREM v2.0 per interfaccia locale. 1. Invio di transazioni su strumenti finanziari identificati dal codice alternativo di identificazione (AII) Allegato 1 MiFID - TREM v2.0 per interfaccia locale 1. Invio di transazioni su strumenti finanziari identificati dal codice alternativo di identificazione (AII) Gli strumenti finanziari possono essere

Dettagli

Gestione credenziali application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi

Gestione credenziali application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi Versione 1.0 gennaio 2017 I. SCOPO DEL DOCUMENTO... 2 II. REGISTRAZIONE UTENTE

Dettagli

Il Servizio di Certificazione CITES online Arma dei Carabinieri Comando Unità Tutela Forestale Ambientale e Agroalimentare

Il Servizio di Certificazione CITES online Arma dei Carabinieri Comando Unità Tutela Forestale Ambientale e Agroalimentare ITALIA Il Servizio di Certificazione CITES online Arma dei Carabinieri Comando Unità Tutela Forestale Ambientale e Agroalimentare Guida all accesso con Certificato Digitale Versione 1.0 1 Sommario 1. PREMESSA..

Dettagli

Manuale dei Servizi Web dei Flussi e dell autenticazione centralizzata regionale

Manuale dei Servizi Web dei Flussi e dell autenticazione centralizzata regionale Manuale dei Servizi Web dei Flussi e dell autenticazione centralizzata regionale Versione 1.0 del 22/05/2017 1 Storia del documento Versione Data Creazione/ Ultimo aggiornamento Stato Redatto da Approvato

Dettagli

8 Apposizione di marche temporali

8 Apposizione di marche temporali 8 Apposizione di marche temporali Passo 1 Trascinare il file da marcare sopra il pulsante Timestamp. Passo 2 a. Selezionare l account da utilizzare per la richiesta di marcatura temporale; b. Inserire

Dettagli

PROGETTO TESSERA SANITARIA DICHIARAZIONE PRECOMPILATA

PROGETTO TESSERA SANITARIA DICHIARAZIONE PRECOMPILATA PROGETTO TESSERA SANITARIA DICHIARAZIONE PRECOMPILATA ISTRUZIONI OPERATIVE STRUTTURE SANITARIE AUTORIZZATE NON ACCREDITATE AL SSN E STRUTTURE AUTORIZZATE ALLA VENDITA AL DETTAGLIO DEI MEDICINALI VETERINARI

Dettagli

Standardizzazione flussi informativi relativi al bonus sociale elettrico e/o gas (art. 10 del TIBEG)

Standardizzazione flussi informativi relativi al bonus sociale elettrico e/o gas (art. 10 del TIBEG) Standardizzazione flussi informativi relativi al bonus sociale elettrico e/o gas (art. 10 del TIBEG) 1/38 SOMMARIO 1 INTRODUZIONE... 4 2 ISTRUZIONI OPERATIVE PER LA DEFINIZIONE DELLE PRESTAZIONI... 5 2.1

Dettagli

IISS E. Bona. Copia controllata

IISS E. Bona. Copia controllata Pagina 1 di 6 Copia controllata 1. Scopo e Campo di Applicazione La presente procedura stabilisce le responsabilità e le modalità per l efficace gestione delle non conformità riscontrate durante la progettazione,

Dettagli

SERVIZIO TRASMISSIONE ASSEGNI DIGITALI PER LA LEVATA DEL PROTESTO

SERVIZIO TRASMISSIONE ASSEGNI DIGITALI PER LA LEVATA DEL PROTESTO SERVIZIO TRASMISSIONE ASSEGNI DIGITALI PER LA LEVATA DEL PROTESTO Versione: 1.0 Data: 27/06/2017 Versione: 1.0 Data: 27/06/2017 Nome file: STAD_Documento_Collaudo_1_0.doc INDICE 1. INTRODUZIONE... 2 2.

Dettagli

Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. Internet Versione 1.0

Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. Internet Versione 1.0 Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. vi@ Internet Versione 1.0 Indice 1. PRESENTAZIONE...1 2. SERVIZI ON-LINE...2 2.1. ACQUISIZIONE DOMANDA...7 2.2. INVIO LOTTO...18 2.3. GESTIONE

Dettagli

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE ISTRUZIONI OPERATIVE PER GLI ESERCENTI L ARTE SANITARIA AUSILIARIA DI OTTICO CHE ABBIANO EFFETTUATO LA COMUNICAZIONE AL MINISTERO DELLA SALUTE DI CUI AGLI

Dettagli

Istruzioni per la richiesta. della Firma Remota

Istruzioni per la richiesta. della Firma Remota Istruzioni per la richiesta della Firma Remota Procedura per inviare la richiesta di firma remota L'Ente che ha intenzione di richiedere l'attivazione del servizio di firma remota a beneficio dei propri

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della

Dettagli

FASCICOLO DOCUMENTALE. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server. Manuale Utente

FASCICOLO DOCUMENTALE. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server. Manuale Utente Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server FASCICOLO DOCUMENTALE Manuale Utente Fascicolo Documentale 1/1 INDICE 1 INTRODUZIONE 3 2 ATTIVAZIONE 4 3 GESTIONE

Dettagli

Modelli di interoperabilità delle smart card

Modelli di interoperabilità delle smart card Autorità perl informatica nella pubblica am ministrazione Modelli di interoperabilità delle smart card Infosecurity - 2003 Milano, 14 febbraio 2003 L architettura generale Milano, febbraio 2003 2 Le componenti

Dettagli

GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI

GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI 2016 GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI degli impianti di produzione Delibera 424/2016/R/eel 2 1. Sommario 1. Premessa... 3 2. Processo di Dismissione (TICA art. 36novies)... 4 2.1 Schema di

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

OSSERVATORIO RIFIUTI SOVRAREGIONALE ~ ~ ~ IMPORTAZIONE AUTOMATICA DELLE IMFORMAZIONI SUI RIFIUTI RITIRATI E PRODOTTI DAGLI IMPIANTI.

OSSERVATORIO RIFIUTI SOVRAREGIONALE ~ ~ ~ IMPORTAZIONE AUTOMATICA DELLE IMFORMAZIONI SUI RIFIUTI RITIRATI E PRODOTTI DAGLI IMPIANTI. OSSERVATORIO RIFIUTI SOVRAREGIONALE ~ ~ ~ IMPORTAZIONE AUTOMATICA DELLE IMFORMAZIONI SUI RIFIUTI RITIRATI E PRODOTTI DAGLI IMPIANTI Revisione 106 Omnigate srl Bergamo, luglio 2009 1. Introduzione Il servizio

Dettagli

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE ISTRUZIONI OPERATIVE PER GLI ISCRITTI AGLI ALBI PROFESSIONALI DEGLI PSICOLOGI, INFERMIERI, DELLE OSTETRICHE ED OSTETRICI, DEI TECNICI SANITARI DI RADIOLOGIA

Dettagli

PIEMME G.U. Note di Rilascio (Visura assicurazione sistema SIC) Caratteristiche

PIEMME G.U. Note di Rilascio (Visura assicurazione sistema SIC) Caratteristiche Caratteristiche Funzione destinata all interrogazione presso il Sistema SIC di ANIA finalizzata al recupero delle informazioni relative alla copertura assicurativa vigente per il veicolo riferito al verbale

Dettagli

Oggetto: CNS - RINNOVO CERTIFICATO FIRMA DIGITALE

Oggetto: CNS - RINNOVO CERTIFICATO FIRMA DIGITALE Avellino, 15/05/2017 prot. NR. 608/17 ID A TUTTI GLI ISCRITTI Oggetto: CNS - RINNOVO CERTIFICATO FIRMA DIGITALE Caro collega, per non gravare di ulteriori spese i propri iscritti, questo consiglio, nel

Dettagli

I pagamenti telematici con Consolle Avvocato

I pagamenti telematici con Consolle Avvocato con Consolle Avvocato VERSIONE 1.6 PROT: D17-0100 07/02/2017 Azienda certificata dal Page 2 of 21 SOMMARIO Indice Sommario... 2 Indice... 2 Elenco delle Figure... 3 1 Introduzione... 4 2 La procedura di

Dettagli

Note_Batch_Application 04/02/2011

Note_Batch_Application 04/02/2011 Note Utente Batch Application Cielonext La Batch Application consente di eseguire lavori sottomessi consentendo agli utenti di procedere con altre operazioni senza dover attendere la conclusione dei suddetti

Dettagli

REGIONE PIEMONTE SERVIZI SIGMATER ESTRATTO MANUALE DI UTILIZZO SISTEMA INFORMATIVO DELLA REGIONE PIEMONTE SERVIZI SIGMATER

REGIONE PIEMONTE SERVIZI SIGMATER ESTRATTO MANUALE DI UTILIZZO SISTEMA INFORMATIVO DELLA REGIONE PIEMONTE SERVIZI SIGMATER Pag. 1 di 9 SISTEMA INFORMATIVO DELLA REGIONE PIEMONTE SERVIZIO DI COOPERAZIONE APPLICATIVA Pag. 2 di 9 INDICE 1. INTRODUZIONE... 3 2. DESCRIZIONE DEL SERVIZIO DAL PUNTO DI VISTA DEL FRUITORE... 3 2.1

Dettagli

DIKE WHITELABEL Manuale utente

DIKE WHITELABEL Manuale utente 1 DIKE WHITELABEL Manuale utente Sommario Dike WL Manuale utente Pagina 2 di 10 1 Installazione e primo utilizzo Dike6... 3 1.1 Installazione Windows... 3 1.2 Aggiornamento... 6 2 Gestione dispositivo...

Dettagli

Guida ai servizi SUAP on-line

Guida ai servizi SUAP on-line Guida ai servizi SUAP on-line Sommario Premessa...1 Requisiti necessari...1 Accesso ai servizi...2 Voci di Menù a disposizione...4 Fasi della presentazione...4 Visualizzare lo stato delle istanze...14

Dettagli

Laboratorio XMLSchema

Laboratorio XMLSchema Esercizi Laboratorio XMLSchema Dato il file XML dato, realizzare: 1. Uno schema DTD 2. Uno schema XMLSchema E rispondere alle successive domande Ombretta Gaggi, Matteo Ciman Università di Padova 1 Tecnologie

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

MANUALE UTENTE SRTY SISTEMA INFORMATIVO SANITARIO SRTY MANUALE UTENTE. Contratto:

MANUALE UTENTE SRTY SISTEMA INFORMATIVO SANITARIO SRTY MANUALE UTENTE. Contratto: Contratto: Contratto del 23/04/2002 (Rep. 6253/Raccolta 1966), per l affidamento dell espletamento dei Servizi Informatici per la progettazione, realizzazione e manutenzione di prodotti software per il

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

14Ex-Cap11.qxd :20 Pagina Le macro

14Ex-Cap11.qxd :20 Pagina Le macro 14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una

Dettagli

Scritto da Martedì 12 Luglio :14 - Ultimo aggiornamento Venerdì 15 Luglio :47

Scritto da Martedì 12 Luglio :14 - Ultimo aggiornamento Venerdì 15 Luglio :47 In questo articolo mostreremo come è possibile eseguire un programma esterno o uno script usando il linguaggio PHP. Le funzioni che si occupano di eseguire dei comandi sono quattro: - shell_exec() - exec()

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Installazione e disinstallazione del plug-in di distribuzione nei computer client Deployment Solution è installato su Symantec Management

Dettagli

Guida all uso - Ambiente Apple Mac OS X

Guida all uso - Ambiente Apple Mac OS X Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso - Ambiente Apple Mac OS X Ver.3 Revisione del 8/02/205 Tool di rinnovo self service Scopo

Dettagli

Invalidità civile - integrazione servizi INPS

Invalidità civile - integrazione servizi INPS Invalidità civile - integrazione servizi INPS Indice INVALIDITÀ CIVILE - INTEGRAZIONE SERVIZI INPS... 1 INDICE... 1 INDICE DELLE IMMAGINI... 1 PREMESSA... 2 PREMESSA... 2 OPERATIVITÀ... 2 FUNZIONALITÀ...

Dettagli

Service discovery nella API Java Bluetooth JSR-82

Service discovery nella API Java Bluetooth JSR-82 Service discovery nella API Java Bluetooth JSR-82 Per l'accesso alla tecnologia Bluetooth nella piattaforma Java è stata definita la specifica, denominata con il codice JSR-82, di un'architettura e della

Dettagli

Specifiche di invocazione del sistema di monitoraggio e controllo servizi CART

Specifiche di invocazione del sistema di monitoraggio e controllo servizi CART Regione Toscana Specifiche di invocazione del sistema di monitoraggio e controllo servizi CART Stato del documento Definitiva Versione del documento 1.8 Data 29/05/13 Documento Acronimo del documento Specifiche

Dettagli

NEGOZIO ELETTRONICO. Premesse e Funzionalità

NEGOZIO ELETTRONICO. Premesse e Funzionalità NEGOZIO ELETTRONICO Premesse e Funzionalità Indice INTRODUZIONE AL NEGOZIO ELETTRONICO... 3 PERCHÉ IL NEGOZIO ELETTRONICO...3 A CHI È RIVOLTO...3 COSA OFFRONO LE CONVENZIONI DELLE CENTRALE ACQUISTI...3

Dettagli

I pagamenti telematici con Consolle Avvocato

I pagamenti telematici con Consolle Avvocato con Consolle Avvocato VERSIONE 1.4 PROT: D16-0700 29/12/2016 Azienda certificata dal Prot. D16-0700 29/12/2016 Page 2 of 18 SOMMARIO Indice Sommario... 2 Indice... 2 Elenco delle Figure... 3 1 Introduzione...

Dettagli

Istruzioni per la Compilazione Online Domanda Servizio Civile

Istruzioni per la Compilazione Online Domanda Servizio Civile Istruzioni per la Compilazione Online Domanda Servizio Civile Sommario 1 Generalità...2 1.1 Scopo...2 2 Presentazione...2 3 Funzionalità...2 3.1 Come accedere le funzionalità disponibili...2 3.2 Modalità

Dettagli

Programma Passaporto per l export

Programma Passaporto per l export MANUALE PER I PASSAGGI SUCCESSIVI ALLA PRESENTAZIONE DELLA DOMANDA Programma Passaporto per l export Indice 1. La mia domanda... 2 2. Caricamento descrizione del progetto e validazione... 3 3. Relazione

Dettagli

MANUALE DI AMMINISTRAZIONE

MANUALE DI AMMINISTRAZIONE MANUALE DI AMMINISTRAZIONE NOTA BENE: Le videate riportate nel presente documento sono a titolo di esempio e possono riportare release non aggiornate. Pannello di controllo Ambiente Windows Il comando

Dettagli

Istruzioni per la Compilazione Online Domanda Servizio Civile

Istruzioni per la Compilazione Online Domanda Servizio Civile Istruzioni per la Compilazione Online Domanda Servizio Civile Sommario 1 Generalità...2 1.1 Scopo...2 1.2 Validità...2 1.3 Riferimenti...2 2 Presentazione...2 3 Funzionalità...2 3.1 Modalità compilazione

Dettagli

DATEV KOINOS Azienda Cloud. Guida introduttiva

DATEV KOINOS Azienda Cloud. Guida introduttiva DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale

Dettagli

Guida alla compilazione on-line della domanda per il bando Orientamento musicale INDICE

Guida alla compilazione on-line della domanda per il bando Orientamento musicale INDICE Guida alla compilazione on-line della domanda per il bando Orientamento musicale INDICE 1 Riconoscimento del soggetto richiedente da parte del sistema...2 2 Registrazione del profilo del soggetto richiedente...4

Dettagli

InfoCamere" Appendice Controlli e Informazioni generali Alle specifiche Fedra. Rel ( ottobre 2003 )

InfoCamere Appendice Controlli e Informazioni generali Alle specifiche Fedra. Rel ( ottobre 2003 ) InfoCamere" Appendice Controlli e Informazioni generali Alle specifiche Fedra Rel. 5.7 ( ottobre 2003 ) Si aggiunge con la versione 5.7 un appendice dedicata alle questioni non inerenti al formato dei

Dettagli

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene

Dettagli

18/05/2016 MANUALE UTENTE

18/05/2016 MANUALE UTENTE 18/05/2016 MANUALE UTENTE Indice dei contenuti 2 1. ACCESSO AL SISTEMA PAGOINRETE... 3 2. HOME PAGE... 4 3. RICHIEDI ASSISTENZA... 5 4. SERVIZI DI PAGAMENTO... 6 5. VISUALIZZA CONDIZIONI CONTRATTUALI PSP...

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

- Manuale Operatore -

- Manuale Operatore - - Manuale Operatore - Indice 1 INTRODUZIONE... 2 1.1 Note... 2 2 FUNZIONALITÀ GENERALI... 3 3 MODULO ALER... 6 3.1 Invio File Xml... 6 3.2 Ricerca Report Xml... 7 3.3 Ricerca Report Riclassificato... 8

Dettagli

Guida ai servizi SUAP on-line

Guida ai servizi SUAP on-line Guida ai servizi SUAP on-line vers. 1.1 Sommario Sommario... 1 Premessa... 2 Requisiti necessari... 2 Accesso ai servizi... 2 Inviare una pratica online... 3 Indicazione endoprocedimenti ed eventuali lavori

Dettagli

PROCESSO E PROCEDURA DI OMOLOGAZIONE PRODOTTO RISPOSTA PRIORITARIA

PROCESSO E PROCEDURA DI OMOLOGAZIONE PRODOTTO RISPOSTA PRIORITARIA PROCESSO E PROCEDURA DI OMOLOGAZIONE PRODOTTO RISPOSTA PRIORITARIA Edizione: Giugno 2009 1 INDICE MODULI APPLICABILI... 3 DOCUMENTI CITATI... 3 1 SCOPO... 3 2 CAMPO DI APPLICAZIONE... 3 PROCEDURA... 3.1

Dettagli

Comunicazione delle liquidazioni periodiche iva 2017 Venerdì 19 maggio 2017

Comunicazione delle liquidazioni periodiche iva 2017 Venerdì 19 maggio 2017 Ordine dei Dottori Commercialisti e degli Esperti Contabili Taranto Comunicazione delle liquidazioni periodiche iva 2017 Venerdì 19 maggio 2017 Kit Adempimenti - normativa Comunicazione periodica trimestrale

Dettagli

GUIDA ALLE PRATICHE ONLINE

GUIDA ALLE PRATICHE ONLINE GUIDA ALLE PRATICHE ONLINE A cura del Settore Sistema informativo integrato SOMMARIO SCELTA E CREAZIONE DEL TIPO DI PRATICA 3 DETTAGLIO DELLA PRATICA 5 COMPILAZIONE DELLE SEZIONI 6 INSERIMENTO (E CANCELLAZIONE)

Dettagli