Firma Digitale e Non by Clizio Merli - HTML preview

PLEASE NOTE: This is an HTML preview only and some elements such as links or page numbers may be incorrect.
Download the book in PDF, ePub, Kindle for a complete version.

Architettura Generale e Componenti

L’implementazione della firma digitale nell’ambito di un Gruppo Chiuso di Utenza viene effettuata, secondo l’architettura di una PKI completa, mediante la realizzazione, l’attivazione e la gestione dei seguenti componenti:

Database Centrale di Registration e Certification Authority (RA/CA-DB) Database SQL nel quale sono mantenute e gestite tutte le informazioni necessarie alla registrazione notarile degli utenti (RA), le CA collegate al gruppo chiuso di utenza, le richieste ricevute dagli utenti, i certificati emessi, le liste di revoca delle CA.

Database del Giornale di Controllo delle Certification Authority (CAJG-DB) Database SQL nel quale sono registrati gli eventi significativi della vita di ogni CA (le richieste ricevute dagli utenti, i certificati emessi, le liste di revoca delle CA).

Database del Giornale di Controllo della Time Stamp Authority (TSAJG-DB) Database SQL nel quale sono registrati tutti gli eventi significativi della vita della TSA (marche temporali rilasciate).

Web di Amministrazione di RA/CA

Sito Web per l'amministrazione del database di Registration e Certification Authority: accesso consentito solo a utenti che operano all'interno della rete del Gruppo Chiuso di Utenza.

35

Firma Digitale e Non

Server NTP (Network Time Protocol)

Di tipo stratum-1 o stratum-2 per l’erogazione di data/ora certa alla rete del Gruppo Chiuso di Utenza: questo server deve essere interconnesso con server pubblici (Internet) di tipo stratum-1 e stratum-2, per garantire il miglior allineamento della propria data/ora alla data/ora di Internet, anche a fronte della non disponibilità di uno o più server esterni.

Server TSA (Time Stamp Authority)

Sito Web con funzionalità TSA per il rilascio di marche temporali certificate: opera con un certificato di TSA rilasciato da una CA interna, a ciò dedicata. È aperto agli utenti del Gruppo Chiuso di Utenza che devono effettuare le operazioni di firma dei documenti con marcatura temporale.

Server OCSP (Online Certificate Status Protocol)

Server di rete per la verifica di validità dei certificati utente. Viene attivato con i dati di una CRL/CSL, e alimentato con la cadenza propria delle CRL/CSL di una CA: è aperto al Gruppo Chiuso di Utenza per la verifica di validità certificati.

Server LDAP (Lightweight Directory Access Protocol)

Database di rete per la pubblicazione dei certificati emessi, delle CRL (Certificate Revocation List) e delle CSL

(Certificate Suspension List) delle CA. Viene alimentato costantemente con i certificati emessi dalle singole CA e con le relative CRL/CSL: è aperto al pubblico (Gruppo Chiuso di Utenza) per la verifica dei certificati e delle CRL/CSL.

Client di Gestione dei Certificati Utente

Applicativo Client di Gestione dei Certificati utente: richiesta e scarico dei certificati, gestione locale dei certificati sulle workstation degli utenti.

Supporto on-line ai Client di Gestione dei Certificati Utente

Sito Web dedicato e protetto dagli accessi esterni, su cui opera un insieme di CGI per la gestione on-line dei Client di Gestione dei Certificati. Le CGI accedono al database RA/CA-DB per il login degli utenti, il supporto alla preparazione delle richieste, l'acquisizione delle richieste di certificazione, il rilascio dei certificati emessi.

Client di Firma Digitale dei Documenti

Applicativo Client di Firma Digitale, in grado di richiedere marche temporali certificate al server TSA, per la firma digitale dei documenti utente, la produzione di documenti firmati con data certa, la verifica di documenti firmati con accesso alle liste di revoca delle CA emittenti.