/* * Controlador Java de la Secretaria de Estado de Administraciones Publicas * para el DNI electronico. * * El Controlador Java para el DNI electronico es un proveedor de seguridad de JCA/JCE * que permite el acceso y uso del DNI electronico en aplicaciones Java de terceros * para la realizacion de procesos de autenticacion, firma electronica y validacion * de firma. Para ello, se implementan las funcionalidades KeyStore y Signature para * el acceso a los certificados y claves del DNI electronico, asi como la realizacion * de operaciones criptograficas de firma con el DNI electronico. El Controlador ha * sido disenado para su funcionamiento independiente del sistema operativo final. * * Copyright (C) 2012 Direccion General de Modernizacion Administrativa, Procedimientos * e Impulso de la Administracion Electronica * * Este programa es software libre y utiliza un licenciamiento dual (LGPL 2.1+ * o EUPL 1.1+), lo cual significa que los usuarios podran elegir bajo cual de las * licencias desean utilizar el codigo fuente. Su eleccion debera reflejarse * en las aplicaciones que integren o distribuyan el Controlador, ya que determinara * su compatibilidad con otros componentes. * * El Controlador puede ser redistribuido y/o modificado bajo los terminos de la * Lesser GNU General Public License publicada por la Free Software Foundation, * tanto en la version 2.1 de la Licencia, o en una version posterior. * * El Controlador puede ser redistribuido y/o modificado bajo los terminos de la * European Union Public License publicada por la Comision Europea, * tanto en la version 1.1 de la Licencia, o en una version posterior. * * Deberia recibir una copia de la GNU Lesser General Public License, si aplica, junto * con este programa. Si no, consultelo en <http://www.gnu.org/licenses/>. * * Deberia recibir una copia de la European Union Public License, si aplica, junto * con este programa. Si no, consultelo en <http://joinup.ec.europa.eu/software/page/eupl>. * * Este programa es distribuido con la esperanza de que sea util, pero * SIN NINGUNA GARANTIA; incluso sin la garantia implicita de comercializacion * o idoneidad para un proposito particular. */ package es.gob.jmulticard.jse.provider; import java.security.Provider; import java.security.ProviderException; import es.gob.jmulticard.apdu.connection.ApduConnection; import es.gob.jmulticard.card.dnie.Dnie; /** Proveedor criptográfico JCA para DNIe. * Crea dos servicios: * <dl> * <dt><code>KeyStore</code></dt> * <dd><i>DNI</i></dd> * <dt><code>Signature</code></dt> * <dd><i>SHA1withRSA</i>, <i>SHA256withRSA</i>, <i>SHA384withRSA</i>, <i>SHA512withRSA</i></dd> * </dl> * @author Tomás García-Merás */ public final class DnieProvider extends Provider { private static final String SHA512WITH_RSA = "SHA512withRSA"; //$NON-NLS-1$ private static final String SHA384WITH_RSA = "SHA384withRSA"; //$NON-NLS-1$ private static final String SHA256WITH_RSA = "SHA256withRSA"; //$NON-NLS-1$ private static final String SHA1WITH_RSA = "SHA1withRSA"; //$NON-NLS-1$ private static final String ES_GOB_JMULTICARD_CARD_DNIE_DNIE_PRIVATE_KEY = "es.gob.jmulticard.jse.provider.DniePrivateKey"; //$NON-NLS-1$ private static final long serialVersionUID = -1046745919235177156L; private static final String INFO = "Proveedor para el DNIe"; //$NON-NLS-1$ private static final double VERSION = 0.2d; private static final String NAME = "DNIeJCAProvider"; //$NON-NLS-1$ private static ApduConnection defaultConnection = null; /** Obtiene de forma estática el tipo de conexión de APDU que debe usar el <i>keyStore</i>. * Si es nula (se ha invocado al constructor por defecto), es el propio <code>KeyStore</code> el que decide que * conexión usar. * @return Conexión por defecto */ static ApduConnection getDefaultApduConnection() { return defaultConnection; } /** Crea un proveedor JCA para DNI Electrónico (DNIe) con la conexión por defecto. */ public DnieProvider() { this(null); } /** Crea un proveedor JCA para DNI Electrónico (DNIe). * @param conn Conexión a usar para el envío y recepción de APDU. */ public DnieProvider(final ApduConnection conn) { super(NAME, VERSION, INFO); try { defaultConnection = conn == null ? (ApduConnection) Class.forName("es.gob.jmulticard.jse.smartcardio.SmartcardIoConnection").getConstructor().newInstance() : //$NON-NLS-1$ conn; } catch (final Exception e) { throw new ProviderException( "No se ha proporcionado una conexion con un lector y no ha podido instanciarse la por defecto: " + e, e //$NON-NLS-1$ ); } try { Dnie.connect(defaultConnection); defaultConnection.close(); } catch(final Exception e) { throw new ProviderException("No se ha podido inicializar el proveedor de DNIe: " + e, e); //$NON-NLS-1$ } // KeyStore put("KeyStore.DNI", "es.gob.jmulticard.jse.provider.DnieKeyStoreImpl"); //$NON-NLS-1$ //$NON-NLS-2$ // Motores de firma put("Signature.SHA1withRSA", "es.gob.jmulticard.jse.provider.DnieSignatureImpl$Sha1"); //$NON-NLS-1$ //$NON-NLS-2$ put("Signature.SHA256withRSA", "es.gob.jmulticard.jse.provider.DnieSignatureImpl$Sha256"); //$NON-NLS-1$ //$NON-NLS-2$ put("Signature.SHA384withRSA", "es.gob.jmulticard.jse.provider.DnieSignatureImpl$Sha384"); //$NON-NLS-1$ //$NON-NLS-2$ put("Signature.SHA512withRSA", "es.gob.jmulticard.jse.provider.DnieSignatureImpl$Sha512"); //$NON-NLS-1$ //$NON-NLS-2$ // Claves soportadas put("Signature.SHA1withRSA SupportedKeyClasses", DnieProvider.ES_GOB_JMULTICARD_CARD_DNIE_DNIE_PRIVATE_KEY); //$NON-NLS-1$ put("Signature.SHA256withRSA SupportedKeyClasses", DnieProvider.ES_GOB_JMULTICARD_CARD_DNIE_DNIE_PRIVATE_KEY); //$NON-NLS-1$ put("Signature.SHA384withRSA SupportedKeyClasses", DnieProvider.ES_GOB_JMULTICARD_CARD_DNIE_DNIE_PRIVATE_KEY); //$NON-NLS-1$ put("Signature.SHA512withRSA SupportedKeyClasses", DnieProvider.ES_GOB_JMULTICARD_CARD_DNIE_DNIE_PRIVATE_KEY); //$NON-NLS-1$ // Alias de los nombres de algoritmos de firma put("Alg.Alias.Signature.1.2.840.113549.1.1.5", DnieProvider.SHA1WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.OID.1.2.840.113549.1.1.5", DnieProvider.SHA1WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.1.3.14.3.2.29", DnieProvider.SHA1WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHAwithRSA", DnieProvider.SHA1WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-1withRSA", DnieProvider.SHA1WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA1withRSAEncryption", DnieProvider.SHA1WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-1withRSAEncryption", DnieProvider.SHA1WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.1.2.840.113549.1.1.11", DnieProvider.SHA256WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.OID.1.2.840.113549.1.1.11", DnieProvider.SHA256WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-256withRSA", DnieProvider.SHA256WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-256withRSAEncryption", DnieProvider.SHA256WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA256withRSAEncryption", DnieProvider.SHA256WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.1.2.840.113549.1.1.12", DnieProvider.SHA384WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.OID.1.2.840.113549.1.1.12", DnieProvider.SHA384WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-384withRSA", DnieProvider.SHA384WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-384withRSAEncryption", DnieProvider.SHA384WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA384withRSAEncryption", DnieProvider.SHA384WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.1.2.840.113549.1.1.13", DnieProvider.SHA512WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.OID.1.2.840.113549.1.1.13", DnieProvider.SHA512WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-512withRSA", DnieProvider.SHA512WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA-512withRSAEncryption", DnieProvider.SHA512WITH_RSA); //$NON-NLS-1$ put("Alg.Alias.Signature.SHA512withRSAEncryption", DnieProvider.SHA512WITH_RSA); //$NON-NLS-1$ } }