Online Store

NFC Digital signing software SDK

Digital signing source code software for µFR Series NFC RFID contactless readers

A digitális aláírás az online üzlet jövője, függetlenül attól, hogy az egyszerű dokumentum-, kód- és e-mail-aláírásról vagy fejlettebb kriptográfiai megvalósításról beszélünk, amint azt manapság a kriptovalutákban és a blokkláncokban látjuk.
A Digital Logic Kft. a világon az elsők között valósít meg érintés nélküli RFID kártyákkal rendelkező digitális aláírási megoldásokat.
Arra számítunk, hogy a régi rendszerek, amelyek még mindig névjegykártyákat használnak, hamarosan a múlté lesznek.

A μFR Signer szoftver támogatja mind az RSA, mind az ECDSA kriptográfiai algoritmusokat a fájlok digitális aláírásához.
A szoftvert a μFR sorozatú NFC-eszközökkel való használatra tervezték: Nano, Classic, Classic CS és Advance.
A μFR Signer minden olyan kártyával működik, amely támogatja az RSA-t és az ECDSA-t. Bemutató videónkban JCOP J3D081 kártyát használtunk.

Docs & Software Download

Digital Signing and Verification Tools

A DL aláíró kártyák a kártyákon lévő adatok és dokumentumok digitális aláírását biztosítják RSA vagy ECDSA aszimmetrikus titkosítási algoritmusok segítségével. A PKI-infrastruktúra támogatott, és a DL-aláíró kártyákon lehetőség van olyan X.509 tanúsítványok tárolására, amelyek magában a kártyákban generált kriptográfiai kulcspárokhoz kapcsolódnak. Támogatott az összes olyan X.509-tanúsítvány tárolása, amely a főtanúsítványtól a végfelhasználói tanúsítványig terjedő megbízhatósági láncot alkotja.

A DL Signer kártyákon generált nyilvános kulcs a kérelem törzsébe kerül a tanúsítvány-aláírási követelmény (a továbbiakban: CSR) létrehozásakor. A kérés magában a kártyában van aláírva egy megfelelő privát kulccsal, amely soha nem hagyja el magát a kártyát, és semmilyen módon nem olvasható a kulcspárok létrehozása után. Ezenkívül a CSR-t elküldik a tanúsító szervnek, hogy létrehozza és aláírja az X.509 tanúsítványt. Ez a végfelhasználói tanúsítvány a DL Signer kártyára kerül a megbízhatósági lánc más tanúsítványaival együtt, és készen áll az adatok és dokumentumok digitális aláírására. A felhasználó CSR-t küldhet bármely tanúsító szervnek, amelynek szolgáltatásait igénybe kívánja venni. A Digital Logic mechanizmust biztosított a végfelhasználói tanúsítványok kiállítására a rendszer teszteléséhez. A végfelhasználói tanúsítvány egyik alapvető jellemzője, hogy a titkos kulcs, amely az ilyen tanúsítványokban található nyilvános kulccsal van párosítva, nem használható más tanúsítványok aláírására.

A Windows szoftvereszközök, amelyek elindítják a kriptográfiai kulcspárok generálását, CSR-eket generálnak, kezelik a DL Signer kártyák PIN- és PUK-kódjait, manipulálják az X.509 tanúsítványok tartalmát, és aláírják az adatokat és fájlokat, "ufr-aláíróként" kerülnek terjesztésre.

Az "aláírás-ellenőrző" egy Windows-alkalmazás, amely ellenőrzi az RSA és ECDSA digitális aláírásokat.

Az aláírások digitális aláírása és érvényesítése az Adobe Acrobat Reader DC alkalmazásból is elvégezhető az erre a célra kifejlesztett ufr-pkcs11 modul használatával. PKCS#11 modulunk a népszerű Mozilla e-mail klienssel és webböngészővel, valamint más, a PKCS#11 specifikációval kompatibilis szoftvereszközökkel is használható.

Webszolgáltatásokat is biztosítottunk az X.509 tanúsítványok és aláírt pdf fájlok online ellenőrzéséhez.

uFR aláíró

Az "uFR Signer" egy olyan szoftvereszköz, amely kezdeményezi a kriptográfiai kulcspárok generálását, CSR-kéréseket generál, a DL Signer kártyák PIN- és PUK-kódjainak kezelésére szolgál, manipulálja az X.509 tanúsítványok tartalmát, és aláírja az adatokat és fájlokat.

Az alkalmazás több logikai egységre van osztva egy lapvezérlő vizuális összetevő használatával. A lapok a következő egységek nevével vannak megcímkézve:

Az "RSA-kulcsok" és az "EC-kulcsok" az RSA- vagy ECC-kulcspárok létrehozására és kezelésére szolgálnak.

Az RSA (Rivest, Shamir, & Adleman) és az ECC (Elliptic Curve Cryptography) kortárs aszimmetrikus kriptográfiai algoritmusokat képvisel. A DL Signer kártyák támogatják a 3 RSA és 3 ECC kulcs külön tárolását. A titkosítási kulcsok mindegyike különböző hosszúságú és jellemzőkkel rendelkezhet, és ezt egy kriptográfiai algoritmus és egy kulcsindex jelzi.

A "PIN-kódok" fül a felhasználói PIN-kód kezelésére és naplózására utal az uFR-olvasó mezőben található DL aláíró kártyára. A PIN-kód a "Személyes azonosító szám" rövidítése. A PIN-kódok mellett ezen a lapon a végül blokkolt kártyákat is feloldhatja PUK-kódok segítségével. A PUK a "PIN Unlock Key" rövidítése.

A "Kártyaobjektumok" lap a hitelesítésszolgáltatói tanúsítványok és a végfelhasználói tanúsítványok kezelésére szolgál, amelyek indexeiken keresztül vannak társítva a megfelelő titkosítási kulcsokhoz. A tanúsítványoknak az X.509 3-as verziójában kell lenniük. A végfelhasználói hitelesítő adatoknak tartalmazniuk kell egy nyilvános kulcsot, amely eredetileg a DL aláíró kártyán jött létre a társított titkos kulccsal párban. A tanúsítvány elsődleges célja a PKCS#11 modulon keresztüli aláírás előkészítésére szolgál. Az X.509 tanúsítványok jelenléte nem kötelező a DL Signer Card használatához a szabadalmaztatott alkalmazásokkal.

Az "Aláírás" lapon lehetőség van digitális aláírások létrehozására. Lehetőség van bájttömb, szövegbevitel vagy fájl aláírására. Ezek az aláírások az "aláírás-ellenőrző" alkalmazással ellenőrizhetők.

A teljesítménnyel kapcsolatos problémák hatékony megoldása érdekében a DL aláíró kártyákat úgy tervezték, hogy a lehető legtömörebben írják alá az adatblokkokat. Ezért gyakorlat az adatok digitális aláírása a PKCS#1 v1.5 séma által meghatározott RSA algoritmussal. Az ECDSA-algoritmus esetében a digitális aláírás-létrehozási eljárást, a kitöltést és az igazítási mechanizmusokat az RFC 6979 határozza meg.

Az uFRSigner alkalmazás legújabb verziója az 1.5.3.0, és az uFCoder könyvtár 5.0.1-es vagy újabb verzióját és az uFR firmware 5.0.7-es vagy újabb verzióját kell használni.

PIN-kódok

A PIN-kód a "Személyes azonosító szám" rövidítése. A DL aláíró kártya 2 különböző PIN-kódot tartalmaz. Ezek SO (Security Officer) PIN-kód és felhasználói PIN-kód. Az úgynevezett "biztonsági tisztviselő" olyan felhasználó, aki rendszergazdai jogosultságokkal rendelkezik a DL aláíró kártyán lévő biztonsági objektumok eléréséhez. Tehát a PIN-kódnak különböznie kell a felhasználó PIN-kódjától.

A kártyához való hozzáféréshez a "biztonsági tisztviselőnek" be kell jelentkeznie azokban az esetekben, amikor meg kell változtatni a PIN- és PUK-kódokat, valamint meg kell változtatni a kulcsok és tanúsítványok tárolójának tartalmát. A kivonatolt adatkarakterlánc digitális aláírásának megszerzéséhez felhasználói PIN-kóddal kell bejelentkezni.

A DL aláíró kártyákon található PIN-kódok legalább 4 és legfeljebb 8 karakterből állhatnak. Itt a karakter alatt van bármilyen alfanumerikus (kis- és nagybetűk megkülönböztetése) vagy bármilyen nyomtatható karakter. A nyomtatható karakterek elsősorban a szabványos billentyűzetek írásjeleire utalnak. A PIN-kódok megváltoztatásakor nem ajánlott olyan karaktereket használni, amelyek csak az egyes honosított billentyűzeteken találhatók meg, hanem csak az ASCII szabványban szereplő és a szabványos amerikai angol billentyűzeteken létező karaktereket.

Minden letöltés közbeni jelkártyán az alapértelmezett PIN-kód és a felhasználói PIN-kódok kezdetben vannak beállítva, amelyek nyolc egymást követő numerikus karakterből állnak: "0" (nulla) vagy "00000000".

A helytelen, egymást követő PIN-kódok maximális száma 5. Ha túllépi a PIN-kód megadására tett helytelen kísérletek számát, a PIN-kód le lesz tiltva. Bár a PIN-kód nincs letiltva, a helyes PIN-kód beírása visszaállítja a helytelenül megadott PIN-kódszámlálót.

A PIN-kód feloldásának egyetlen módja a helyes PUK-kód megadása. A PUK a "PIN Unlock Key" rövidítése. A SO PUK-kód kizárólag az SO PIN-kód feloldására, a PUK-felhasználó pedig a felhasználói PIN-kód feloldására szolgál. 10 egymást követő, helytelenül megadott PUK-kód esetén a PUK-kód használhatatlanná válik, és annak a kártyának a funkcionalitása, amelyre a blokkolt PIN-kód vonatkozik, örökre blokkolva marad.

uFR DL aláíró PIN-kód

RSA billentyűk

Az "RSA kulcsok" lapon lehetőség van RSA-kulcsok létrehozására és kezelésére. Az RSA-kulcsokkal való munka előtt a DL aláíró kártyának az uFR-olvasó mezőben kell lennie, amely az ufr-aláíró alkalmazást futtató számítógéphez csatlakozik. Ezenkívül az SO -nak (biztonsági tiszt) be kell jelentkeznie.

uFR DL aláíró RSA kulcsok

EC billentyűk

Az "EC Keys" fülön lehetőségek állnak rendelkezésre az EC kulcs létrehozására és kezelésére. Az EC-kulcsokkal való munka előtt a DL aláíró kártyának az uFR-olvasó mezőben kell lennie, amely az ufr-aláíró alkalmazást futtató számítógéphez csatlakozik. Ezenkívül az SO -nak (biztonsági tiszt) be kell jelentkeznie.

uFR DL aláíró ECC

A DL aláíró kártyák a következő szabványos ECC görbéket támogatják:

DL aláíró 22:

SECP112R1, SECP112R2, SECP128R1, SECP128R2, SECP160K1, SECP160R1, SECP160R2, SECP192K1, SECP192R1, SECP224K1, SECP224R1, SECP256K1, SECP256R1, SECP384R1, SECP521R1, Sect113R1, Sect113R2, Sect131R1, Sect131R2, Sect163K1, Sect163R1, Sect163R2, Sect193R1, Sect193R2, Sect233K1, sect233R1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1.

DL aláíró 30:

SECP192K1, SECP192R1, SECP256K1, SECP256R1, SECP384R1.

DL aláíró 145:

SECP160K1, SECP160R1, SECP160R2, SECP192K1, SECP192R1, SECP224K1, SECP224R1, SECP256K1, SECP256R1, SECP384R1, SECP521R1.

Tanúsítvány-aláírási kérelem (CSR) létrehozása

A PKCS#10 szabvány határozza meg, és egy szabványosított rekordot képvisel, amely többek között alapvető információkat tartalmaz a tanúsítvány felhasználójáról a megkülönböztető névben. A jellemző neve alapján az úgynevezett Tulajdonos (tárgymező) a végleges X.509 tanúsítványban jön létre. Ezenkívül a CSR-rekordok tartalmazhatnak az X.509 szabványban meghatározott kiterjesztéseket is, amelyeket a hitelesítésszolgáltató (CA) a tanúsítási irányelvétől függően megfontolhat vagy elvethet. A CSR alapvető része minden bizonnyal egy nyilvános kulcs és annak paraméterei. Mindezeket az adatokat, a PKCS#10 szabvány által meghatározott formában csomagolva, végül átadják a megfelelő kriptográfiai kivonatoló algoritmusnak, és az eredményt a megfelelő privát kulccsal aláírják a kártyán. Az így megszerzett digitális aláírás a CSR szerves részévé válik.

A CSR-t a rendszer elküldi a tanúsítvány kívánt kibocsátójának, amely az úgynevezett hitelesítésszolgáltatót (CA) képviseli. A tanúsítványkibocsátó létrehozza az X.509 végfelhasználói tanúsítványt, amelyet a megfelelő titkos kulccsal írtak alá, és amely most már társítva van a megfelelő köztes vagy legfelső szintű hitelesítésszolgáltatói tanúsítványban található nyilvános kulccsal. Ily módon a végfelhasználói tanúsítvány a hitelesítésszolgáltató (CA) által garantált megbízhatósági lánc részévé válik.

A "Tanúsítvány-aláírási kérelem (CSR)" párbeszédablak egy külön csoport a "Megkülönböztető név (DN)", "Kiterjesztések" és a kombinált listák csoportjainak jobb felső sarkában található bemenethez, a kivonatoló algoritmus és a kriptográfiai kulcs meghatározásának vezérléséhez. A jobb alsó sarokban található a CSR generálásával kapcsolatos tevékenységek kiválasztására szolgáló gombok csoportja.

A megkülönböztető név, más néven DN, egy relatív megkülönböztető név (RDN) csoportból áll, amely az attribútumcsoportot képviseli. A DN meghatározásakor az RDN mező sorrendje nagyon fontos. Fontos megjegyezni, hogy egyetlen RDN mezőt többször is meg lehet ismételni a DN-en belül. Emlékeztetni kell arra, hogy a tanúsító hatóság (CA) nem köteles a CSR-ben meghatározott DN-nel azonos DNS-t kiadni, de a DN saját szabályai és a felhasználó személyazonosságának korábban végrehajtott ellenőrzése során kapott adatok alapján alakulhat ki.

A DN kialakítása úgy történik, hogy kiválasztja a megfelelő RDN-t a kombinált listából, és beírja a kívánt értéket a szövegmezőbe. A "Put" gomb megnyomásával a deklarált RDN a DN-t meghatározó listára (List Box) kerül. Ha az RDN-mezők egyike ki van jelölve a listán, a rendszer az új RDN-t szúrja be a kiválasztott és az előző mező közé. Ha a DN-listán nincs kijelölve semmi, a program egy új RDN-mezőt szúr be a lista végére. A lista kiválasztásának törléséhez nyomja meg a "Kijelölés törlése" gombot. A helytelen RDN eltávolítható a listából az "Eltávolítás" gomb megnyomásával. Az RDN mező sorrendje a "Move Up" és a "Move Down" gombokkal módosítható, amelyek befolyásolják a listában kiválasztott RDN redundanciáját.

A kiterjesztések a CSR opcionális részét képezik, és a hitelesítésszolgáltató (CA) a tanúsítási irányelvüktől függően mérlegelheti vagy elutasíthatja őket. Lehetőség van több attribútum hozzárendelésére, és kívánatos egy e-mail cím meghatározása a tulajdonos alternatív alanyán belül (tulajdonos alternatív neve, rövidített subjectAltName), mert ez a leggyakoribb tanúsítványkibocsátó a szokásos helyen erre a célra. A kiterjesztések esetében az egyes attribútumok sorrendje nem fontos. A tervek szerint a kulcsok kívánt célja, a kulcsok kibővített célja és a minősített tanúsítványokhoz kapcsolódó nyilatkozatok továbbra is meghatározhatók. Ismét hangsúlyozni kell, hogy a tanúsítvány kibocsátói figyelmen kívül hagyhatják a kiterjesztéseket, és csak néhányuk állíthat ki úgynevezett minősített elektronikus tanúsítványokat. Mindenesetre a kiterjesztéseken belül a felhasználó megadhatja a jövőbeni tanúsítvány kívánt elemeit, de ismét az X.509 tanúsítvány végleges megszüntetése kizárólag a kibocsátójuktól függ, és hogy minden részletet teljes mértékben meg kell ismerni a politikájukkal a kibocsátó szerződés megkötése előtt.

uFR DL aláíró CSR

A hash algoritmus kiválasztása az "aláíró kivonatoló algoritmussal" jelölt kombinált listából történik. Az alapértelmezett választás az SHA-256, amely az SHA2 algoritmushoz kapcsolódik, amelynek kimenetén 256 bit vagy 32 bájt van, és ezt ajánlott CSR-hez használni. Az SHA1 már nem ajánlott, és az SHA2 nagyobb számú bájttal rendelkezik a kimeneten (384 és 512), és az SHA3 algoritmust a jövőben gyakrabban tervezik használni.

A kulcsok és paramétereik ("aláíró rejtjel algoritmus" és "aláíró kulcsindex (kártya)") itt nem változtathatók meg, és már meg vannak határozva azon a lapon, ahonnan megnyitotta ezt a párbeszédpanelt ("RSA kulcsok" vagy "EC kulcsok"), és céljuk itt csak tájékoztató jellegű. Ha az "RSA Keys" vagy az "EC Keys", ahonnan megnyitotta a CSR párbeszédablakot, akkor az RSA kulcs méretét jelző címkén nem volt megfelelő, korábban a kártyáról olvasott nyilvános kulcs, az ECDSA görbe "A nyilvános kulcs nincs beállítva" felirat jelenik meg. Ha nincs beállítva nyilvános kulcs, akkor nem lehet végrehajtani a "CSR aláírása és mentése" lehetőséget, de lehetséges a DN és a bővítmények betöltése egy meglévő CSR-ből vagy úgynevezett TBS CSR-ből.

A TBS CSR a belső rekordformátumunk, az úgynevezett "Aláírandó" kérésünk, amely sablonként szolgálhat több közös funkcióval rendelkező CSR-kérelmek létrehozásához. A TBS CSR nem tartalmaz titkosítási kulcsokat, csak DN-t és bővítményeket tárol.

A "Bejegyzések törlése" gomb megnyomásával eltávolítja a DN összes elemét és a kiterjesztést, hogy a párbeszédpanel felkészüljön az új bejegyzésre.

A "CSR aláírása és mentése" gomb megnyomásával a CSR aláírása a kártyán és a kiválasztott fájlban való tárolása megtörténik. Ha a kártya nem a csatlakoztatott uFR-olvasó mezőjében van, vagy rossz felhasználói PIN-kódot adott meg, hibaüzenetet kap a megfelelő leírással.

A CSR generálása után az utolsó dolog, amit meg kell tennie, hogy elküldi azt a tanúsítvány kibocsátójának, hogy megkapja az X.509 tanúsítványt. Kiválaszthatja bármelyik kereskedelmi vagy nem kereskedelmi tanúsítványkibocsátót, vagy a "Get Certificate Online" gomb megnyomásával elküldheti a CSR-t webszolgáltatásunknak, hogy megkapja a "Digital Logic Kft." által kiállított demonstrációs, teszt tanúsítványt. Teszttanúsítványok. Az igazolás, a teszttanúsítvány csak teszthasználatra készült, érvényességi ideje 3 hónap. A kísérő legfelső szintű és köztes hitelesítésszolgáltatói tanúsítványok, amelyeket letölthet a http://ca.d-logic.com.

Ha rákattint a "Get Certificate Online" gombra, akkor a rendszer kérni fogja egy korábban mentett, ".pem" kiterjesztésű CSR fájlt, amelyet a rendszer elküld a HTTP-kiszolgálónak. Ha a https://certificates.d-logic.com kiszolgálója sikeres, és az X.509 tanúsítványt kiállították, a rendszer kérni fogja a fájl nevét a tanúsítvány mentéséhez. Ellenkező esetben megfelelő hibaüzenet jelenik meg.

X.509 objektumok

Ez a lap a DL aláíró kártyákon lévő tanúsítványokhoz kapcsolódó X.509 objektumok kezelésére szolgál. Az X.509 objektumok kártyáról történő olvasásához nem szükséges bejelentkezni a PIN-kódok egyikével sem. A kártyán lévő X.509 objektumok tárolójának tartalmának megváltoztatásához be kell jelentkeznie az SO PIN kóddal a "PIN kódok" oldalon.

uFR DL aláíró objs

Az "X.509 objektumok" lapon az alkalmazás azonnal megpróbálja elolvasni az uFR olvasó mezőjében található kártyát. Ha nincs DL aláíró kártya a mezőben, hibaüzenet jelenik meg, amint az az alábbi képen látható:

Hiba képe

Ha az X.509 objektumok tárolója sikeresen beolvasásra kerül a kártyáról, a tanúsítványmegjelenítési listák az adott tartalommal lesznek feltöltve. Ezeket a listákat bármikor frissítheti, ha a kívánt kártyát az olvasó mezőbe helyezi, és megnyomja az "Objektumok frissítése a kártyáról" gombot.

Az X.509 tanúsítványfájl kiválasztása a "tanúsítványfájl megnyitása" gomb megnyomásával történik. Lehetőség van a PEM formátumú (Base64 kódolású) fájlokból származó tanúsítványok olvasására is, amelyek általában ".pem" kiterjesztéssel rendelkeznek, vagy az ASN.1 szabványban írt bináris fájlokból (DER-kódolású), amelyek kiterjesztései ".crt", ".cer " vagy ".der " lehetnek. Ha egy érvényes fájl van kiválasztva, megjelenik egy rendszerpárbeszédablak, amely a kiválasztott X.509 tanúsítvány tartalmát mutatja. A tanúsítványelemek ellenőrzése után elegendő ezt az "OK" gomb megnyomásával megerősíteni.

A kiválasztott tanúsítvány kártyán való tárolásához meg kell adnia a kívánt objektumazonosítót (tetszőleges alfanumerikus karakterlánc), amelynek egyedinek kell lennie a kártyán tárolt többi tanúsítvány tekintetében. Az objektumazonosító az "Objektumok azonosítója:" szövegmezőbe kerül. A javaslat az, hogy az RSA nyilvános kulcsokat tartalmazó tanúsítványokat pl. azonosítóval kell megjelölni. A "0001"-től "0003"-ig terjedő és az ECDSA nyilvános kulcsokat tartalmazó kulcsok pl. azonosítóval lesznek megjelölve. "1001"-től "1003"-ig. A CA tanúsítványoknak egyedi azonosító címkével kell rendelkezniük a kártyán, ezért javasoljuk, hogy címkézze fel őket pl. "5001" -től "5012" -ig. Még mindig ki kell választani egy kulcstípust. RSA- és ECDSA-típusok esetén a kártyán lévő titkoskulcs-index az adott tanúsítványhoz van kötve, és ezeknek az indexeknek konzisztensnek kell lenniük. A hitelesítésszolgáltató hitelesítésszolgáltató esetében az index sorrendje nem releváns, de az ajánlás átláthatósága miatt azokat sorrendben, egymás után, párban kell megadni, például a gyökértől a köztes ig. A PKCS#11 modult támogató és X.509 tanúsítványokat használó alkalmazások úgy működnek, hogy beolvassák az összes nyilvános objektumot a kártyáról, majd ellenőrzik a megbízhatósági láncot a tanúsítványok tartalma alapján. Végül meg kell nyomnia a "Helyezze a tanúsítványt egy fájlból a kártyára egy kijelölt azonosítóval, objektumtípussal és indexgel" leíró nevű gombbal.

Említettük a hitelesítésszolgáltatói tanúsítványok gyökér- és köztes párjait, és szükség lehet ennek további tisztázására. Itt azt feltételeztük, hogy a megbízhatósági láncban a végfelhasználói tanúsítvány a köztes és a legfelső szintű hitelesítésszolgáltatói tanúsítvány között jön létre. Ez a szokásos módja annak, hogy a tanúsítvány hivatalos kibocsátói bizalmi láncot alakítsanak ki. Ez azonban nem szigorú szabály, és más konfigurációk is módosíthatják a megbízhatósági láncot alkotó hitelesítésszolgáltatói tanúsítványokat. Fontos hangsúlyozni, hogy mindig két végleges tanúsítvány van, a lánc elején, az úgynevezett gyökér (gyökér) hitelesítésszolgáltatói tanúsítvány és a lánc végfelhasználói tanúsítványának (levéltanúsítvány) végén.

Aláírás

Az "Aláírás" lapon parancsok találhatók a digitális aláírások megszerzéséhez a kártyáról. Aláírható az "M:" (üzenet) feliratú bemeneti sorból származó adathalmaz, vagy egy olyan fájl, amelynek elérési útja a "Fájl beállítása aláírásra" választógombra kattintva állítható be. Az adatok hexadecimális (HEX) formátumban, Base64 kódolású vagy ASCII kód elrendezésben adhatók meg.

A hexadecimális (HEX) formátum hexadecimális számjegypárokat tartalmaz, amelyek szóközökkel elválaszthatók. A Base64 formátumot gyakran használják az X.509 tanúsítványok kriptográfiai és PEM-rekordjaiban. Itt nem foglalkozunk részletesen a Base64 formátummal. Az ASCII kódelrendezés egy általánosan használt szabvány a szöveges adatkészletek rögzítésére, amelyek tartalmazzák az összes alfanumerikus karaktert, valamint az összes szabványos írásjelet. Elvileg mindent, amit a szabványos amerikai angol billentyűzeten keresztül lehet beírni, az ASCII kódkiosztás fedezi. Ha véletlenül olyan karaktereket ad meg, amelyek nem részei az ASCII kódelrendezésnek, és ez a beállítás be van jelölve, ezeket a karaktereket belsőleg a "?" karakter váltja fel. Azok a karakterek, amelyek nem részei az ASCII kódkiosztásnak, beírhatók néhány honosított billentyűzeten keresztül, vagy az "M:" szövegmező helyi menüjében a "beillesztés" opció kiválasztásával.

Amikor néhány adatot bevisznek a bemeneti sorba, a más típusú rekordra való átalakítás egyszerűen a kívánt rekordformátum kiválasztásával történik (HEX / Base64 / ASCII opciók), kivéve, ha bemeneti hiba van.

A "Fájl beállítása aláírásra" választógombra kattintva megnyílik egy fájlválasztó párbeszédpanel, amely a Windows operációs rendszer számára szabványos. Ha a fájl ki van jelölve, az elérési útja az "M:" szövegmezőre lesz állítva.

Az "Üzenet mentése bináris fájlba" gomb megnyomásával engedélyezve van az "M:" szövegmezőbe beírt bájtok tömbjének tárolása a bináris fájlba.

Az "Aláírás kérése" kiválasztásával az aláírandó adatok áthaladnak a kiválasztott kivonatoló algoritmuson (Üzenetkivonat algoritmus), amelynek eredményét elküldik a kártyára. A kártya ezután létrehoz egy aláírást a "Titkosítási algoritmus" kombinált listából (RSA vagy ECDSA) kiválasztott titkosítási algoritmus és a kártya kulcsindexe ("Kulcsindex a kártyán" kombinált lista) alapján. A kártya aláírásához előzetesen be kell jelentkeznie a felhasználói PIN-kóddal.

uFR DL aláíró aláírása

A sikeres aláírás után a digitális aláírás értéke megjelenik az "Aláírás" szövegmezőben HEX vagy Base64 formátumban, a kiválasztott opciótól függően. A HEX / Base64 kiválasztás megváltoztatásával lehetőség van az aláírás megjelenítésének konvertálására. Az aláírás elmenthető a bináris fájlba az "Aláírás mentése bináris fájlba" gomb megnyomásával.

A digitális aláírás kivonatértékének opcionális kiszámítása is bevezetésre került. A hash algoritmusok kiválasztása erre a célra magában foglalja az elavult MD5 algoritmust is történelmi okokból, mivel néhány régi kriptográfiai rendszer még mindig ettől a mechanizmustól függ. A digitális aláírás kivonatértéke bináris fájlban tárolható a "Kivonat mentése fájlba" gomb megnyomásával.

Szoftver letöltése

A szoftverfejlesztői készlet (SDK) letölthető a szoftvertárunkból.

Előfeltételek

μFR sorozatú NFC-olvasó, μFR firmware verzió 3.9.53 vagy újabb, μFR könyvtár 4.3.3 vagy újabb verzió.

Videóbemutató:

Szoftver képernyőképek:

Digitális aláírás NFC RFID-olvasó uFR Classic CS 2 használatával

További linkek:

További szoftverpéldák böngészéséhez vagy letöltéséhez látogasson el a Gitlab Software adattárunkba.

Készülékeink megvásárlásához látogasson el hivatalos online áruházunkba.

Forduljon bizalommal technikai ügyfélszolgálatunkhoz , ha bármilyen kérdése van a szoftverpéldáinkkal kapcsolatban.