Flujos de interacción

Instituciones

Flujo de Autenticación

_images/autenticacion_institucion.gif
  1. El usuario ingresa a la plataforma de la institución y se le despliega un modal donde se le pide la identificación
  2. La identificación se envía a la plataforma de la institución
  3. La aplicación mediante alguna de las bibliotecas de comunicación con dfva envía la petición utilizando un canal https vía JSON y encritpta en el atributo data la información, usando AES EAX + PKCS1_OEAP.
  4. Dentro de DFVA se verifica que:
  • La institución está registrada y activa
  • La URL de notificación está registrada o la aplicación fue inscrita sin URL de notificación (para aplicaciones no web).
  • El certificado está vigente y es válido.
  • Los datos pueden ser desencriptados usando la llave privada de DFVA asignada a la aplicación.
  • La suma de verificación de los datos son iguales.

En caso de que alguna de estas verificaciones falle DFVA devolverá un error.

  1. La petición es almacenada en la base de datos y enviada mediante PyFVA al servicio de FVA del BCCR utilizando un canal SINPE.
  2. Cuando se recibe la respuesta del FVA el código se guarda en la base de datos actualizando la información de la petición.
  3. La respuesta se envía a la institución mediante el mismo canal usando JSON y encriptando el atributo data con AES EAX + PKCS1_OEAP. Se utiliza la llave pública de la aplicación para encriptar la comunicación (nunca publicada).
  4. El código de identificación se le muestra al usuario y el usuario mediante el cliente de firma del BCCR firma la petición de autenticación.
  5. El FVA del BCCR notifica a DFVA que el usuario ha firmado la autenticación, una vez que llega a DFVA se almacena en la base de datos.
  6. Si la aplicación provee una URL de notificación se envía la notificación usando JSON y encriptando el atributo data con AES EAX + PKCS1_OEAP. Se utiliza la llave pública de la aplicación para encriptar la comunicación (nunca publicada).
  7. Una vez la aplicación de la institución es notificada se autentica al usuario y se redirecciona al usuario a una vista autenticada.
  8. Mientras tanto periódicamente se eliminan los datos de las peticiones vencidas guardando dentro de un archivo de log las peticiones eliminadas.

Flujo de estado de petición de Autenticación

_images/autenticacion_check_institution.gif

El proceso de verificación inicia a partir del paso 11 del flujo de autenticación, osea a partir de la llegada del token a la aplicación de la institución.

  1. La aplicación de la institución solicita el estado de la solicitud utilizando el id de transacción, para esto utilizará un canal https usando JSON y encriptando el atributo data con AES EAX + PKCS1_OEAP. La encripción se crea usando la llave publica del DFVA para la aplicación.
  2. Se realizan las mismas verificaciones del paso 4 del proceso de autenticación y además se verifica que el id de transacción haya sido suministrado por DFVA. En caso de que alguna de estas verificaciones falle DFVA devolverá un error.
  3. Se consulta en la Base de datos usando el id de transacción y se devuelve el resultado almacenado, mediante el mismo canal usando JSON y encriptando el atributo data con AES EAX + PKCS1_OEAP. Se utiliza la llave pública de la aplicación para encriptar la comunicación (nunca publicada).
  4. En caso de que la información suministrada indique que el usuario está correctamente autenticado la aplicación redireccionará a una vista autenticada.

Flujo de Firma

_images/firma_institucion.gif
  1. El usuario navega dentro de la plataforma de la institución hasta que requiere alguna firma, en ese punto se le despliega un botón qien al hacer click envía una petición post y muestra un modal notificando al usuario que espere.
  2. La plataforma de la institución es la encargada de saber que es lo que el usuario desea firma y debe enviarlo mediante alguna de las bibliotecas de comunicación con dfva utilizando un canal https vía JSON y encritpta en el atributo data la información, usando AES EAX + PKCS1_OEAP.

Dentro de DFVA se verifica que:

  • La institución está registrada y activa
  • La URL de notificación está registrada o la aplicación fue inscrita sin URL de notificación (para aplicaciones no web).
  • El certificado está vigente y es válido.
  • Los datos pueden ser desencriptados usando la llave privada de DFVA asignada a la aplicación.
  • La suma de verificación de los datos son iguales.

En caso de que alguna de estas verificaciones falle DFVA devolverá un error.

  1. La petición es almacenada en la base de datos y enviada mediante PyFVA al servicio de FVA del BCCR utilizando un canal SINPE.
  2. Cuando se recibe la respuesta del FVA el código se guarda en la base de datos actualizando la información de la petición.
  3. La respuesta se envía a la institución mediante el mismo canal usando JSON y encriptando el atributo data con AES EAX + PKCS1_OEAP. Se utiliza la llave pública de la aplicación para encriptar la comunicación (nunca publicada).
  4. El código de identificación se le muestra al usuario y el usuario mediante el cliente de firma del BCCR firma la petición de firma.
  5. El FVA del BCCR notifica a DFVA que el usuario ha firmado la autenticación, una vez que llega a DFVA se almacena en la base de datos.
  6. Si la aplicación provee una URL de notificación se envía la notificación usando JSON y encriptando el atributo data con AES EAX + PKCS1_OEAP. Se utiliza la llave pública de la aplicación para encriptar la comunicación (nunca publicada).
  7. Una vez la aplicación de la institución es notificada la aplicación realizará lo que necesite con el documento firmado.
  8. Mientras tanto periódicamente se eliminan los datos de las peticiones vencidas guardando dentro de un archivo de log las peticiones eliminadas.

Flujo de estado de petición de firma

_images/firma_check_institution.gif

Este flujo es idéntico al flujo de chequeo del autenticación, la única diferencia corresponde a los datos entregados como respuesta, en los cuales se agrega el documento firmado si existe.

Flujo de verificación

_images/verificacion_institucion.gif
  1. El usuario interactua con la aplicación y por alguna razón la aplicación requiere verificar un certificado o un documento.
  2. La aplicación mediante alguna de las bibliotecas de comunicación con dfva envía la petición utilizando un canal https vía JSON y encritpta en el atributo data la información, usando AES EAX + PKCS1_OEAP.
  3. DFVA envía mediante PyFVA al servicio de FVA del BCCR utilizando un canal SINPE. No se almacena en DB
  4. Se recibe la respuesta por parte de FVA del BCCR.
  5. La respuesta se envía a la institución mediante el mismo canal usando JSON y encriptando el atributo data con AES EAX + PKCS1_OEAP. Se utiliza la llave pública de la aplicación para encriptar la comunicación (nunca publicada).